Elige una fecha
Elige una categoría
Buscar con Google
Autores

8 sistemas para asegurar los datos vitales de su negocio

como-asegurar-los-datos-sensibles-de-la-empresa¿Dónde residen tus datos? ¿Los cargas contigo? ¿Cómo? ¿Están más y mejor seguros en lo que algunas personas llaman “servidores”? ¿Es acaso una combinación de lo anterior? ¿Son tus datos importantes? ¿Podrías sobrevivir sin ellos?.

Sería muy cómodo no tener que transportar tus datos en ordenadores portátiles o unidades de almacenamiento, y en su lugar saber exactamente dónde se encuentra, y tener acceso a ella a cualquier hora desde cualquier lugar. Eso sucederá pronto. De hecho, algunas compañías ya disfrutan de ésta tecnología: desde simples documentos hasta bases de datos completas, correo electrónico y mucho más; existen muchos proveedores de servicios  que ofrecen el mantener nuestros datos –y procesos- viviendo “En la Nube”. Esto es, Cloud-Computing, o SaaS (Software as a Service).

Algunos de nosotros aun no aceptamos esto, o nos preocupa el hecho de poder perder control sobre nuestros datos sin saber exactamente dónde residen. Tal vez, estamos tan acostumbrados a ‘palpar’ nuestra información que el simple pensamiento de no tenerla con nosotros es como de plano no tenerla en absoluto.

Así pues, en este escenario de “sentirla” nos acostumbramos a salvar nuestra información en todavía más dispositivos físicos, de forma que podamos dormir tranquilos sabiendo que nuestra data está a salvo. Hasta que llegue el día en que hagamos el cambio mental y nos convenzamos que la Nube es más segura que nuestros dispositivos portátiles, continuaremos teniendo la necesidad de ponerla a salvo. Ya sea a más dispositivos o ¡a la Nube!.

En breve, hasta que todos nuestros datos residan En-la-Nube, es necesario guardarlos y mantenerlos a salvo. Llegará también la fecha en que será más barato sustituir que reparar portátiles, sean éstas basadas en Windows o Linux, Macs, iPads o Blackberries. Será tan común como lo fue reemplazar celulares a finales del siglo.

Algunos de nosotros ya usamos indistintamente un smartphone, portátil o cualquier navegador en cualquier computador para tener acceso a nuestro correo electrónico. Tan sencillo como es esto ahora, será también para el resto de nuestros datos: sea propuestas, hojas de cálculo, diagramas, películas o libros, calendarios, listas de tareas y contactos. Todo lo que necesitamos es un dispositivo que esté conectado a la Web y ¡listo!, somos productivos. No hay necesidad de cargar datos, no hacen falta carpetas, no hay necesidad de estar en el mismo cubículo día a día.

Entonces, antes de hacer el cambio total a un negocio basado En la Nube, aun tenemos que proteger nuestros datos. ¿Cómo?. Haremos un resumen muy básico de las fórmulas de protección de la seguridad e integridad de datos  más importantes:

1. UPS. No la compañía de mensajería. UPS significa “Uninterruptible Power Supply”, o Fuente de Alimentación Ininterrumpida. Si tienes servidores, es seguro que conoces dichos elementos. Lo que hacen estas unidades es proteger los aparatos contra picos de energía eléctrica, altos y bajos voltajes e incluso y principalmente, fallas del suministro.

2. Redundancia/resistencia en almacenamiento de computador (RAID). Más común en ordenadores de sobremesa, estaciones de trabajo y (obligatorio en) servidores que en portátiles: discos duros y unidades de almacenamiento se clonan cual espejo, de forma que si una es dañada, la otra hace que el sistema completo opere normalmente. La idea es reemplazar la unidad dañada tan pronto como sea posible de modo que se obtenga la redundancia de nuevo.

3. Sistema Operativo (OS). Windows de Microsoft, OS X de Mac, Ubuntu Linux, Google Chrome OS… lo que haga que tu computador/dispositivo sea capaz de hacer funcionar programas tales como calendarios, correo electrónico o navegadores de Web, es un OS. A más nuevo y en cuantos más bits opere, mejor es. Por ejemplo, Windows 7 (la versión es 6.1! -no 7.0-) es mejor que Windows Vista (versión 6.0) y aún más que Windows XP (versión es 5.1). Y Windows 7 64-bit es mucho mejor que Windows 7 32-bit. Del sistema operativo empleado depende la seguridad frente a ataques externos, y además suelen incorporar diferentes herramientas de software para realizar backups (ver el punto 8).

4. Cifrado (encryption). Rara vez usado por sus muchas “complicaciones”. Tendemos a cifrar únicamente archivos y/o mensajes de correo muy importantes y confidenciales. Es sin embargo cada vez más fácil de implementar y usar, y ahora podemos cifrar no solamente archivos individuales, sino también carpetas completas, e incluso unidades de almacenamiento tales como memorias y discos duros: tanto internos como externos.

5. Suite de Seguridad de Internet. De importancia extrema: a lo que la mayoría de nosotros nos referimos como “anti-virus” forma ahora la combinación de anti-virus, anti-spam, anti-spyware… en breve: anti-malware.

La mayoría de las suites ofrece también, dependiendo de la marca y paquete  adquirido, un Cortafuegos, algo de protección contra Robo de Identidad, Asesor de Navegación Web, etcétera.

6. VPN. O tecnologías similares. VPN significa “Virtual Private Network” o Red Privada Virtual, de modo que quienquiera que se conecte a tu red lo haga de una forma segura. No hay líneas físicas directas interconectando oficinas u hoteles o computadores individuales; en su lugar se usa la Internet como conducto comprimiendo y cifrando la información transmitida, de modo que ojos espías no puedan hacer mucho tratando de interpretar el contenido; éste es mandado sobre “líneas abiertas”.

7. Acceso a Correo Electrónico. Correo local en contraposición al basado en Web… ya comienza a complicarse la cosa: aunque es muy probable que tu sistema de Email no resida en tus servidores locales. Tal vez es, pero es cada vez más barato, rápido y común simplemente conectarse a servidores de correo. En la Nube que tener que invertir recursos para administrar el sistema de la compañía. De cualquier modo, mientras más servicios de correo electrónico tengas En la Nube, mejor.

¿Ya llegamos?

8. Sistemas de Backup (su principal fin: la recuperación de datos). Afortunadamente para todos nosotros, el On-Line Data Backup es una tecnología muy madura y existen ya muchas opciones, así como diferentes niveles de servicio aparejados a éstas. Desde precio, hasta gustos y características. Hubo un tiempo en el que acostumbrábamos salvar nuestros datos con compresión extraña y sin cifrar; utilizando dispositivos externos tales como Discos Duros, Discos Compactos, y –aunque no lo creas- ¡cartuchos de cinta!.

Revisa la lista de nuevo. Por favor ten en mente que ésta es una simplificación extrema de lo términos y tecnologías en cada uno de los puntos. Por supuesto, si algunos de éstos no se encuentran en tu ambiente, más vale comenzar a hacerle preguntas al departamento de TI.

Related Posts Plugin for WordPress, Blogger...
hcuriel (5 Artículos)

Empresario con muchos años de experiencia en el área de la tecnología de la información. Nacido en Guadalajara, México con estudios en ingeniería y post en Phoenix University, actualmente CXO en Computotal CSI, Vancouver, Canadá.

0saves

4 Respuestas a 8 sistemas para asegurar los datos vitales de su negocio

  1. Rodrigo

    12 agosto 2010 en 7:34

    Esta vez voy a dar un pequeño tirón de orejas pero el artículo es flojo e incluso erróneo en algunos aspectos.

    * Meter los Sistemas Operativos dentro de “fórmulas de protección de la seguridad e integridad de datos” es, como mínimo atrevido.
    * Es muy discutible que un sistema de 64bits sea mejor que uno de 32bits en general. Y hablando de seguridad de la información ya es mezclar churras con merinas.
    * RAID no es siempre un mecanismo de redundancia de la información, únicamente en uno de sus modos.

    Y sobre todo un apunte. Que oigas hablar de los 8 métodos que comenta Héctor no quiere decir que lo tengas todo controlado, asegúrate de que es así con alguien que tenga conocimientos avanzados al respecto. Para muestra una cita (desgraciadamente real):
    Ah, nosotros el tema de backups lo tenemos controlado. Una vez al año sin falta hago una copia de seguridad de mi disco duro.

  2. Alberto López Correa

    12 agosto 2010 en 21:32

    Hola Rodrigo,

    Alguno de los puntos que indicas puede haber sido fallo mío a la hora de hacer cambios sobre el original de Héctor (el término RAID, por ejemplo fue un añadido mío). A veces intento adaptar las expresiones y anglicismos a un español un poco más estándar y puedo haber estropeado el sentido de alguna frase.

    Yo lo de los sistemas operativos entiendo que hay que mantenerlos con las últimas actualizaciones de seguridad.

    El de 64 bits no estoy seguro de que sea más seguro que el de 32 (no lo sé), pero todos nos acordamos de los “pantallazos” azules de windows 95-98, y esos te solían hacer perder los datos que estuvieran trabajandose en el momento. Cada vez los sistemas operativos en ese sentido son más estables.

    Saludos!

  3. Rodrigo

    14 agosto 2010 en 0:15

    Si, aunque si preguntas por ahí no es muy seguro que la gente te diga que ve menos pantallazos azules en Vista que en XP, por ejemplo.

    En realidad creo que el principal defecto del artículo es que no está correctamente estructurado, pues debería empezar por saber qué se persigue con cada medida, clasificarlas para que el lector entienda cual es su objetivo, contra qué se lucha:
    * Robo de información
    * Pérdida de información
    * Alteración de la información

  4. Hector Curiel

    23 agosto 2010 en 19:31

    Hola, Rodrigo,

    Desafortunadamente el artículo no está muy bien traducido al español, mea culpa. Además que no es un estudio o reporte completo sobre seguridad de datos; a lo cual se refiere el apartado original: Secure your Data http://businerdss.blogspot.com/2010/05/secure-your-data.html

    Si lo lees te darás cuenta que el mismo artículo se compone de otros ocho específicos a cada uno de los puntos en cuestión. Aparte, como se indica al final del mismo: “Por favor tener en cuenta que ésta es una sobre-simplificación de los términos y tecnologías citadas…” (Please bear in mind this is in reality an oversimplification of the terms and technologies…)

    No quisiera mostrar éste comentario como un pretexto o excusa al no exponer algo más concreto y detallado, no es posible hacerlo en el espacio destinado para éstos artículos o Blogs (para ello tendríamos que escribir un par de volúmenes). Sino simplemente aclarar el porqué de la opacidad, brevedad y condensación del mismo.

    Un saludo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notificarme los nuevos comentarios por correo electrónico. Tambien puedes suscribirte sin comentar.