Ya sea por un error en el sistema, a nivel de hardware o por un
desafortunado accidente de borrado, cada año son miles los datos que se
ahogan en el abismo de las redes empresariales, y particulares. No en
vano, se calcula que la mitad de los usuarios informáticos no se molesta
nunca en realizar copias de seguridad de los trabajos que realizan en
formato digital y que otros preocupantes tres cuartos desconocen en qué
consisten las actualizaciones de software. Todo ello a pesar de que
revisión anual tras revisión anual se ratifica que
la
negligencia continúa siendo la principal causa de pérdida información,
por delante de ataques maliciosos o problemas internos del equipo.
Las filtraciones involuntarias a través de correo electrónicos o el
extravío de dispositivos de almacenamiento como las llaves USB, los
medios ópticos o los propios ordenadores portátiles, cuentan asimismo
con una prevalencia de dudosa honra.
Y todo ello a pesar también de que los datos electrónicos son uno de
los activos más valorados en la actualidad. Desde mensajes, hasta
agendas de contacto, pasando por informes, archivos de vídeo y
fotografías. Y de que tanto empleados como clientes esperan cada vez con
mayor intensidad que los servicios críticos estén disponibles y
accesibles en cualquier momento. ¿Cuál es la sensación general?
Existe una brecha significativa entre lo que las personas consideran como prioridad en materia de protección de datos –léase, restauración de aplicaciones críticas subyacentes y recuperación de datos perdidos-
y los programas de backup que realmente ponen en práctica.
Desde Quest Software aseguran que sólo el 5% de los negocios plantea
sus objetivos de recuperación estrictamente en torno a las aplicaciones
frente al 78% de las ocasiones en las que éstas no juegan ningún papel a
la hora de organizar la estrategia de una organización.
¿Y el resultado final? Que, incluso con los avances tecnológicos, se
sigue perdiendo datos. Y dinero. La cuestión es especialmente sangrante
para las empresas, y para aquellas dedicadas al sector de las
telecomunicaciones. Un bochorno a pequeña escala puede suponer un
menoscabo de la reputación durante un tiempo más o menos limitado, pero
una pérdida masiva de información confidencial siempre deriva en
disminución de ingresos, demandas judiciales y sanciones financieras.
Los costes de una recuperación pueden ascender fácilmente a millones de dólares
y, de hecho, en situaciones por fallos meramente informáticos una única
hora de inactividad está valorada en nada menos que 7,5 millones.
Parece evidente que se necesita educar a los usuarios y replantear el
modelo de recuperación de datos actualmente vigente.
“Cuando una pérdida de datos ocurre, los particulares no conocen el
proceso para rescatar sus datos ni la manera de evaluar un proveedor de
recuperación de datos, por lo que el pánico dirige sus decisiones”,
explica al respecto Nicholas Green, director para Iberia de otra empresa
especializada en estos temas, Kroll Ontrack. Ésta ha elaborado una
lista con los cinco errores más comunes de los usuarios al implantar
medidas de seguridad y enfrentarse a la búsqueda de soluciones, como la
preocupación por el montante de la contratación de expertos y el
desconocimiento del funcionamiento de sus propios dispositivos
personales.
1. Inocencia: “Con una copia de seguridad, mis datos están a
salvo” o “Nunca he sufrido un fallo, por lo que no necesito un plan de
pérdidas proactivo”. Disponer de un sistema de almacenamiento
que, en el día a día, funciona correctamente no es garantía de que los
datos vayan a permanecer sanos y salvos en situación de crisis. Como
tampoco lo es haber esquivado situaciones de riesgo en el pasado. El
borrado accidental de carpetas o registros de bases de datos, la
sobreescritura, la reinstalación y la actualización de programas son
situaciones comunes que el consumidor debe tener en cuenta, por no
hablar de los tan presentes virus o los menos probables desastres
naturales. Además, muchos de los procesos de réplica no se realizan en
tiempo real, lo que significa que los datos más recientes y quizás los
más importantes quedarían excluidos. Junto al testeo periódico de las
copias se recomienda, como ayuda adicional, elegir un proveedor de
productos y servicios que sea capaz de recuperar bits de información en
todo tipo de entornos, físico o virtual, y ofrezca consultas gratuitas y
listas de salvables antes de tomarse la decisión de compra.
2. Precio: “No quiero, ni tengo que, gastar demasiado dinero en la recuperación de mis datos”.
Cuando se encuentran ante la tesitura de contratar los servicios de un
profesional, muchos particulares se guían por webs cargadas de promesas y
anuncios de tarifas planas que, en realidad, representan la punta del
iceberg. Si el tiempo previsto, la dificultad de la tarea y otros
factores asociados aumentan, también lo hace el importe final,
encareciendo lo que en principio parecía una solución de bajo coste.
Otro error extendido es el de adquirir la opción más barata por pensar
que todos los archivos perdidos son recuperables sin importar el tipo de
situación. ¿La realidad? Debido a la complejidad de los dispositivos de
almacenamiento y a los diferentes accidentes que existen, no todos los
datos se pueden rescatar en última instancia. ¿Lo ideal? Ponerse en
manos de ingenieros de recuperación de datos, pedir un presupuesto por
escrito con balance de la situación y recibir soporte post-recuperación
para que la migración sea lo más cómoda posible.
3. Recursos: “Los datos están protegidos en manos de mi proveedor de recuperación”.
Depende del proveedor. Pero, independientemente del volumen de datos a
salvar, los clientes deben asegurarse de que escogen una empresa con
experiencia en el sector y capaz de rescatar sus bienes en un entorno
cumplidor con los más altos protocolos de seguridad. A día de hoy un
número todavía escaso de ofertantes posee las denominadas cámaras
limpias ISO-5 (Clase 100), o incluso de ingenieros cualificados y
herramientas propietarias válidas para atender necesidades complejas o
específicas. Todas ellas condiciones indispensables si se quiere evitar
el marrón de despedirse para siempre de información que podría haberse
recuperado sin mayores problemas o de que ésta caiga en mal destino.
También es básico que la compañía elegida pueda recuperar datos cifrados
y devolverlos en el mismo formato encriptado.
4. Dificultad: “Mi necesidad de recuperación es demasiado
pequeña para un proveedor grande. Además, sólo hay solución para ciertas
tecnologías”. Para demostrar su valía, los encargados de
servicios de recuperación de datos deben saber adecuar sus recursos a
toda clase de trabajos, sin importar el tamaño de la incidencia, el
hardware afectado o sistema operativo utilizado. Esto es, cualquier
generación de unidad de disco duro, cualquier soporte de memoria de
estado sólido SSD o Flash, cualquier servidor, sobremesa o portátil,
terminal móvil, modelo y marca. Por otra parte, es importante que el
usuario sepa que las posibilidades de recuperar con éxito datos
contenidos en bases de datos o sistemas virtuales son similares, y a
veces mayores, que las de acometer una reparación en un disco duro
tradicional. Y, en este sentido, se puede operar sobre correos
electrónicos, procesadores de texto, presentaciones, hojas de cálculo y
un largo etcétera de archivos vinculados a nuevas tecnología de
almacenamiento y entornos de cloud computing.
5. Seguridad: “He usado una contraseña para blindar mis datos y no tengo que preocuparme”.
Es peligroso, y falso, dar por hecho que aquella información que ha
sido previamente borrada de un sistema de almacenamiento o que permanece
oculta en el mismo mediante una combinación de cifras y letras no puede
ser violada por terceros. Y es que no existe ninguna tecnología que
esté exenta de ceder ante ataques externos, aún en el supuesto de que un
disco haya sido golpeado o esté dañado. La memoria colectiva está
plagada de historias de hackers que consiguen derribar los muros de
seguridad más altos y hacerse con la información privada de millones de
personas… aunque, por supuesto, es fundamental aplicar todas las medidas
de seguridad a nuestro alcance y extremar el cuidado de nuestros
dispositivos.