Buscar
2012/07/28
5 mitos (todavía vigentes) sobre la recuperación de datos
Ya sea por un error en el sistema, a nivel de hardware o por un desafortunado accidente de borrado, cada año son miles los datos que se ahogan en el abismo de las redes empresariales, y particulares. No en vano, se calcula que la mitad de los usuarios informáticos no se molesta nunca en realizar copias de seguridad de los trabajos que realizan en formato digital y que otros preocupantes tres cuartos desconocen en qué consisten las actualizaciones de software. Todo ello a pesar de que revisión anual tras revisión anual se ratifica que la negligencia continúa siendo la principal causa de pérdida información, por delante de ataques maliciosos o problemas internos del equipo. Las filtraciones involuntarias a través de correo electrónicos o el extravío de dispositivos de almacenamiento como las llaves USB, los medios ópticos o los propios ordenadores portátiles, cuentan asimismo con una prevalencia de dudosa honra.
Y todo ello a pesar también de que los datos electrónicos son uno de los activos más valorados en la actualidad. Desde mensajes, hasta agendas de contacto, pasando por informes, archivos de vídeo y fotografías. Y de que tanto empleados como clientes esperan cada vez con mayor intensidad que los servicios críticos estén disponibles y accesibles en cualquier momento. ¿Cuál es la sensación general? Existe una brecha significativa entre lo que las personas consideran como prioridad en materia de protección de datos –léase, restauración de aplicaciones críticas subyacentes y recuperación de datos perdidos- y los programas de backup que realmente ponen en práctica. Desde Quest Software aseguran que sólo el 5% de los negocios plantea sus objetivos de recuperación estrictamente en torno a las aplicaciones frente al 78% de las ocasiones en las que éstas no juegan ningún papel a la hora de organizar la estrategia de una organización.
¿Y el resultado final? Que, incluso con los avances tecnológicos, se sigue perdiendo datos. Y dinero. La cuestión es especialmente sangrante para las empresas, y para aquellas dedicadas al sector de las telecomunicaciones. Un bochorno a pequeña escala puede suponer un menoscabo de la reputación durante un tiempo más o menos limitado, pero una pérdida masiva de información confidencial siempre deriva en disminución de ingresos, demandas judiciales y sanciones financieras. Los costes de una recuperación pueden ascender fácilmente a millones de dólares y, de hecho, en situaciones por fallos meramente informáticos una única hora de inactividad está valorada en nada menos que 7,5 millones. Parece evidente que se necesita educar a los usuarios y replantear el modelo de recuperación de datos actualmente vigente.
“Cuando una pérdida de datos ocurre, los particulares no conocen el proceso para rescatar sus datos ni la manera de evaluar un proveedor de recuperación de datos, por lo que el pánico dirige sus decisiones”, explica al respecto Nicholas Green, director para Iberia de otra empresa especializada en estos temas, Kroll Ontrack. Ésta ha elaborado una lista con los cinco errores más comunes de los usuarios al implantar medidas de seguridad y enfrentarse a la búsqueda de soluciones, como la preocupación por el montante de la contratación de expertos y el desconocimiento del funcionamiento de sus propios dispositivos personales.
1. Inocencia: “Con una copia de seguridad, mis datos están a salvo” o “Nunca he sufrido un fallo, por lo que no necesito un plan de pérdidas proactivo”. Disponer de un sistema de almacenamiento que, en el día a día, funciona correctamente no es garantía de que los datos vayan a permanecer sanos y salvos en situación de crisis. Como tampoco lo es haber esquivado situaciones de riesgo en el pasado. El borrado accidental de carpetas o registros de bases de datos, la sobreescritura, la reinstalación y la actualización de programas son situaciones comunes que el consumidor debe tener en cuenta, por no hablar de los tan presentes virus o los menos probables desastres naturales. Además, muchos de los procesos de réplica no se realizan en tiempo real, lo que significa que los datos más recientes y quizás los más importantes quedarían excluidos. Junto al testeo periódico de las copias se recomienda, como ayuda adicional, elegir un proveedor de productos y servicios que sea capaz de recuperar bits de información en todo tipo de entornos, físico o virtual, y ofrezca consultas gratuitas y listas de salvables antes de tomarse la decisión de compra.
2. Precio: “No quiero, ni tengo que, gastar demasiado dinero en la recuperación de mis datos”. Cuando se encuentran ante la tesitura de contratar los servicios de un profesional, muchos particulares se guían por webs cargadas de promesas y anuncios de tarifas planas que, en realidad, representan la punta del iceberg. Si el tiempo previsto, la dificultad de la tarea y otros factores asociados aumentan, también lo hace el importe final, encareciendo lo que en principio parecía una solución de bajo coste. Otro error extendido es el de adquirir la opción más barata por pensar que todos los archivos perdidos son recuperables sin importar el tipo de situación. ¿La realidad? Debido a la complejidad de los dispositivos de almacenamiento y a los diferentes accidentes que existen, no todos los datos se pueden rescatar en última instancia. ¿Lo ideal? Ponerse en manos de ingenieros de recuperación de datos, pedir un presupuesto por escrito con balance de la situación y recibir soporte post-recuperación para que la migración sea lo más cómoda posible.
3. Recursos: “Los datos están protegidos en manos de mi proveedor de recuperación”. Depende del proveedor. Pero, independientemente del volumen de datos a salvar, los clientes deben asegurarse de que escogen una empresa con experiencia en el sector y capaz de rescatar sus bienes en un entorno cumplidor con los más altos protocolos de seguridad. A día de hoy un número todavía escaso de ofertantes posee las denominadas cámaras limpias ISO-5 (Clase 100), o incluso de ingenieros cualificados y herramientas propietarias válidas para atender necesidades complejas o específicas. Todas ellas condiciones indispensables si se quiere evitar el marrón de despedirse para siempre de información que podría haberse recuperado sin mayores problemas o de que ésta caiga en mal destino. También es básico que la compañía elegida pueda recuperar datos cifrados y devolverlos en el mismo formato encriptado.
4. Dificultad: “Mi necesidad de recuperación es demasiado pequeña para un proveedor grande. Además, sólo hay solución para ciertas tecnologías”. Para demostrar su valía, los encargados de servicios de recuperación de datos deben saber adecuar sus recursos a toda clase de trabajos, sin importar el tamaño de la incidencia, el hardware afectado o sistema operativo utilizado. Esto es, cualquier generación de unidad de disco duro, cualquier soporte de memoria de estado sólido SSD o Flash, cualquier servidor, sobremesa o portátil, terminal móvil, modelo y marca. Por otra parte, es importante que el usuario sepa que las posibilidades de recuperar con éxito datos contenidos en bases de datos o sistemas virtuales son similares, y a veces mayores, que las de acometer una reparación en un disco duro tradicional. Y, en este sentido, se puede operar sobre correos electrónicos, procesadores de texto, presentaciones, hojas de cálculo y un largo etcétera de archivos vinculados a nuevas tecnología de almacenamiento y entornos de cloud computing.
5. Seguridad: “He usado una contraseña para blindar mis datos y no tengo que preocuparme”. Es peligroso, y falso, dar por hecho que aquella información que ha sido previamente borrada de un sistema de almacenamiento o que permanece oculta en el mismo mediante una combinación de cifras y letras no puede ser violada por terceros. Y es que no existe ninguna tecnología que esté exenta de ceder ante ataques externos, aún en el supuesto de que un disco haya sido golpeado o esté dañado. La memoria colectiva está plagada de historias de hackers que consiguen derribar los muros de seguridad más altos y hacerse con la información privada de millones de personas… aunque, por supuesto, es fundamental aplicar todas las medidas de seguridad a nuestro alcance y extremar el cuidado de nuestros dispositivos.
No hay comentarios:
Publicar un comentario