Revista Tecnología

Respaldos y cifrado de la información digital

Publicado el 08 mayo 2012 por Csoliss @csoliss

Respaldos y cifrado de la información digitalCuando estamos tratando los asuntos de seguridad para los depósitos de información electrónica en los entornos organizacionales, usualmente solo nos interesamos por algunos de los elementos de la misma, tales como, el modo en que se accede a la información y la forma como se transmite la misma, pero pocas veces nos ocupamos de los datos una vez almacenados.

En este artículo hablaremos de los sitios de almacenamiento desde el punto de vista local, como nuestros servidores y bases de datos, pero también cubriremos las necesidades individuales, como las PC, Laptop’s Teléfonos móviles y Tablets.  Indicaremos un conjunto de directrices a tomar en cuenta para la gestión de los datos almacenados digitalmente.

Gestión de respaldo

Una de las primeras cosas que debemos hacer con la información almacenada, es el respaldo periódico de los datos, pero no solo se trata de guardar y información en un medio alterno y listo. Se debe efectuar un gestión efectiva de respaldo. La gestión de respaldo consiste en guardar, probar y restaurar los datos que deseamos proteger.

Para realizar la gestión de respaldo, es necesario conocer lo siguiente:

  • ¿qué información deseamos recuperar en caso de perder nuestros datos el medio de almacenamiento principal?
  • ¿cuánto tiempo de información podemos tolerar perder? y
  • ¿cuánto tiempo disponemos para recuperar la información?

 Es importante conocer estos puntos, ya que los recursos no son ilimitados y a medida que aumenta el volumen de los datos almacenados, los tiempos de tolerancia de pérdidas de datos son menores y/o los tiempos de recuperación son menores, es necesaria la utilización de muchos más recursos tecnológicos y humanos para llevar a cabo esta gestión.

 Además, que conociendo estos tópicos podremos saber que procedimiento es más efectivo para cada tipo de datos, por ejemplo, si tenemos un almacén de datos donde podemos tolerar la perdida de información de 48 horas, pero, debemos restaurar 20 TB en una hora es preferible tener ese medio de almacenamiento en redundancia que efectuar respaldos diarios.

 Fase de guardar

En esta fase nos dispondremos a realizar el respaldo propiamente dicho, y dependiendo del volumen de información a guardar dispondremos de los medios alterno más eficiente para esto, por ejemplo, el respaldo de un teléfono móvil lo podemos guardar en el disco duro de nuestra PC, y el respaldo de nuestra PC en un medio de almacenamiento dentro de la organización (por ejemplo, una SAN) y este último en cintas de respaldo.

 Un aspecto importante, es que no debemos guardar los respaldos de aplicaciones o bases de datos dentro del mismo equipo donde se están ejecutando, ya que si perdemos a este último no tendremos acceso a nuestros respaldos.

 Fase de pruebas

Es recomendable realizar estas actividades de forma programada, debido a que no nos podemos confiar a que la aplicación de respaldo no arroja errores en sus reportes o que los resultados de las funciones HASH coinciden, es importante verificar periódicamente que la información que se está respaldando se está guardando de forma correcta. Además, en esta fase debe realizar pruebas de restauración para constatar que la actividad se está efectuando en tiempos aceptables.

 Fase de Restauración

Esta parte es la que ninguno deseamos que se haga realidad, si estamos en el proceso de restauración es porque nuestro medio de almacenamiento principal ha fallado y debemos recuperar los datos, en esta fase se resaltar la importancia de las pruebas efectuadas previamente

 En el caso de que nuestro almacén de datos esté en manos de un tercero en la nube, se debe considerar en el contrato de servicio que el proveedor cumpla con nuestras necesidades de respaldo y restauración.

 El Cifrado en los almacenes de información

Unos de los grandes problemas de seguridad en el almacenamiento es que la información usualmente es guardada en forma clara en los depósitos de datos, es decir, que si alguien tiene acceso a nuestro almacén digital (Pendrives, discos externos, memorias extraíbles, cintas de respaldo y/o discos de servidores) podrá obtener toda la información allí contenida, pudiendo generar graves consecuencias contra la organización y/o las personas.

 No profundizaremos en la causas que llevan a terceros a tener acceso a nuestro datos, pero, podemos ilustrarlo con varios ejemplos, como, la pérdida o robo de nuestro pendrive, disco externo y/o dispositivo móvil, o también el caso de que alguien tiene acceso al sitio donde se encuentra en almacén de datos y con solo reiniciar el servidor donde se encuentre el depósito de información e iniciarlo por medio de un CD Live tendrá acceso a los datos de forma sencilla.

 Usualmente, no tomamos en cuenta este elemento porque nos confiamos porque las comunicaciones están cifradas (con el uso de SSL, por ejemplo), aunque el cifrado de las comunicaciones es importante, no debemos pasar por alto que estas solo se efectúan cuando se transmitan los datos, no cuando estén almacenadas y/o procesando.

 Debido a estas razones es importante considerar el cifrado de los medios de almacenamientos o de los datos que se coloquen en estos, actualmente se cuenta con una amplia gama de soluciones de hardware y software que nos pueden funcionar para asegurar la información almacenada, cabe destacar que muchas de las soluciones se encuentra disponible de forma gratuita y no por esto son menos robusta que las de pago.

 Conclusión

En este artículo se quiso aborda algunos de los aspectos  a considerar a la hora de efectuar una gestión de almacenamiento desde el punto de vista de seguridad. Sin embargo, desde el punto de vista organizacional lo más importante es tener claro la razón ser del negocio y con esto tomar las acciones pertinentes para la protección de los almacenes de datos; y desde el punto de vista personal debemos estar consciente de la importancia de nuestros datos y procurar tomar las acciones necesarias para poder garantizar que siempre tendremos accesos a nuestra información y que ningún tercero podrá acceder a esta sin nuestra autorización.

Este artículo fue escrito por mi para “Computerworld Venezuela (versión impresa)” en su edición Edición 2_2012

Share

No hay artículos relacionados.


Volver a la Portada de Logo Paperblog