¡Le devolvemos
su confianza!

-15%

en cada

recuperación de datos

Llámenos 91 804 94 23/ 93 567 70 81

* Promoción válida por tiempo limitado y no acumulable a otras promociones

¡CELEBRAMOS NUESTRO 15 ANIVERSARIO!

Larga trayectoria marcada por el I+D+i como
motor de desarrollo e identidad

Llámenos y empiece a recuperar sus datos:
91 804 94 23/ 93 567 70 81

Equipo multidisciplinar especializado en recuperación
de datos y seguridad informática

Exija las garantías de un Laboratorio Certificado,
¿por qué conformarse con menos?

La seguridad, la gran olvidada

Marzo 2002

Revista Pymes

Las estadísticas indican que la inversión que realizan las pymes en informática es cada vez mayor: equipos más potentes, nuevos sistemas operativos, conexiones a Internet cada vez más rápidas. Sin embargo existe un aspecto dentro de este mundo al que no se le suele prestar la atención debida: la seguridad de la información. Horas y horas de trabajo pueden perderse bloqueando la capacidad de operatividad de nuestra empresa durante un periodo de tiempo indeterminado. Es imprescindible disponer de una política de seguridad de nuestros datos en perfecto estado de revista.

Dado que uno de los contenidos más valiosos de cualquier empresa es su información, esta debe estar protegida ante cualquier evento que pueda afectarla. La informática por definición, es la ciencia que se ocupa del tratamiento automático de la información. Los ordenadores son máquinas que facilitan la gestión de los datos, otorgando al usuario la máxima precisión, velocidad y eficacia a la hora de manejarlos. Sin embargo, no debemos olvidarnos de que los lugares en que se almacena la información dentro de un equipo son fácilmente vulnerables. Los errores humanos, los virus y las averías, son elementos desgraciadamente tan habituales como para ocasionar millones de euros en pérdidas e incluso el cierre de innumerables empresas cada año.

Se hace imprescindible por lo tanto disponer de un sistema de seguridad bien definido. Si no somos lo suficientemente expertos en la materia o no disponemos de un departamento de informática en nuestra empresa, no debemos dudar a la hora de contratar los servicios de una empresa experta para la configuración de nuestro parque informático.

 

ELEMENTOS ESPECIALES

A continuación vamos a hacer un breve recorrido por los distintos elementos a los que debemos prestar especial atención en lo que a la seguridad de la información se refiere:

  • El disco duro: Todos y cada uno de los archivos que guardemos en un ordenador utilizan el disco duro como unidad de almacenamiento. Un disco es un conjunto de elementos mecánicos y electrónicos en perfecta armonía, que recibe la información enviada por el microprocesador a través del bus de datos y la almacena sobre los dominios magnéticos que hay en la superficie de los platos de la unidad. En el interior de un disco, existen diversas partes mecánicas sometidas a un duro trabajo cuando la unidad está en funcionamiento. Debemos tener ese factor en cuenta a la hora de decidirnos por el fabricante de nuestra unidad, ya que influye directamente en la duración de la misma. Es conveniente sustituir el disco duro de una máquina en un plazo de entre dos y tres años, independientemente del número de horas que esté funcionando diariamente.
  • La ubicación: La capacidad de las unidades de disco se incrementa exponencialmente año tras año, de forma inversamente proporcional a su tamaño físico. En un argot familiar; podríamos decir que los datos están cada vez más apiñados. El cabezal lector de un disco duro tiene una precisión nanométrica. Debemos ubicar nuestro ordenador en un lugar lo suficientemente ventilado y aislado de golpes, ya que una vibración demasiado fuerte, el cierre de un cajón de nuestro escritorio, o incluso los bruscos cambios de temperatura, pueden causar efectos nada deseables sobre el disco. Podríamos llegar a perder toda la información que contuviese.
  • El sistema operativo: La seguridad de nuestra información no sólo recae sobre el disco duro de un equipo. El sistema operativo es otro elemento fundamental. El factor determinante de nuestra elección debe ser si el equipo que estamos configurando va a operar en red o va a ser una unidad aislada. Aunque hoy día prácticamente todos los sistemas están capacitados para operar en red, debemos elegir uno que nos ofrezca las suficientes garantías de que nuestro equipo está totalmente protegido contra los ataque externos. También aquí debemos asesorarnos adecuadamente por un profesional.
  • El software: Una de las principales causas de las pérdidas de información son los virus. Es imprescindible disponer de un buen antivirus totalmente actualizado para evitar posible ataques. Sobre todo si nuestro equipo accede a Internet. En la actualidad, los principales fabricantes de programas antivirus disponen de programas de actualización automática a través de Internet, con la frecuencia que el usuario prefiera. Es aconsejable realizar esta actualización al menos una vez al día. Esta es una tarea completamente automatizable, y nos evitará grandes disgustos. Los virus únicamente pueden atacar un ordenador desde el exterior. Es decir, por medio de un programa en disquete o CD-ROM, o por medio de la red local o remota. Los daños que puede causar un virus depende básicamente de la buena voluntad de la persona que los haya programado. Puede que tan sólo recibamos un mensaje en nuestra pantalla con el apodo del programador, o puede que perdamos toda la información contenida en el disco, incluso puede que “robe” información de nuestras bases de datos y las envíe a quién sabe dónde. Algunos virus actúan inmediatamente y otros permanecen en estado latente hasta que ocurre un determinado evento: el aniversario de un hecho histórico, el reinicio del equipo un determinado número de veces, etc. Debemos tener presente que los antivirus funcionan normalmente más como vacunas que cómo antídotos. Es decir, puede que un antivirus elimine un virus que ha atacado nuestro equipo. Sin embargo, si el virus ha eliminado la información de nuestro disco, tendremos que requerir los servicios de una empresa de recuperación de información. Estos servicios, debido a la tecnología que en ellos se aplica, suelen conllevar un elevado coste.
  • Las copias de seguridad: Cuanto más dependamos de nuestros datos, mejor debe ser nuestro sistema de copia de seguridad. Debe ser un proceso automatizado y diario. Es aconsejable disponer de al menos dos copias y mantener una de ellas en un lugar distinto al de trabajo habitual. La razón es bien sencilla, y es que esta es la única manera de estar seguros de que un eventual siniestro en la oficina, no terminará con nuestros datos. Por otro lado, nunca está de más disponer de una imagen de los discos de los puestos de trabajo. En caso de fallo de la unidad de disco, no tendremos que volver a instalar todo el software ni volver a configurar los distintos elementos de hardware de nuestro equipo. Una imagen es una copia idéntica de un disco en otro. A este respecto, conviene destacar que este proceso no es lo mismo que hacemos al copiar archivos. De hecho, si hacemos una copia de todos y cada uno de los archivos de un disco a otro, e intentamos hacerlo arrancar en un equipo, nos daremos cuenta de que no es posible hacerlo. Esto se debe a que el sistema operativo no permite al usuario acceder a determinadas zonas dentro de la unidad. Por lo tanto, si queremos tener una imagen de nuestro disco, tendremos que utilizar software adecuado para este propósito. Otro método bastante seguro es disponer de un sistema de discos espejo, también conocido como Raid 1. Consiste en tener dos discos idénticos que, interconectados mediante una controladora específica para este sistema, automáticamente replican entre sí cada bit que entra o sale de ellos. Mediante este método, si una de las dos unidades falla, la otra entra en funcionamiento sin que el usuario siquiera se percate de lo que ha ocurrido. Este sistema se utiliza principalmente en máquinas que sirven información a un gran número de estaciones de trabajo.

CASOS REALES

Hasta nuestros laboratorios llegan todos los años millares de casos de pérdida de información, que perfectamente se habrían evitado si las empresas que los sufren hubiesen tenido una política de seguridad de su información adecuada. Empresas que dependen fundamentalmente de los datos que almacenan en sus equipos informáticos y que no pueden prescindir de ellos ni un solo segundo. Como muestra, cito unos cuantos casos reales:

  • En el año 2000 una importante compañía de transporte internacional tuvo bloqueados sus envíos por una avería en el disco de su unidad principal. Las pérdidas que les causó este problema son incalculables.
  • El mismo año, un costosísimo proyecto llevado a cabo en el espacio exterior, estuvo a punto de “irse al garete” por culpa de un fallo en la unidad de disco que portaba la nave, y que contenía todos los datos recopilados durante el experimento.
  • A título más genérico, la gran mayoría de empresas que manejan información privada de sus clientes y que por ley están obligados a conservar su privacidad: entidades financieras, compañías de telefonía, etc, se ven forzadas a invertir enormes cantidades de dinero en la destrucción física de sus unidades de disco por carecer de un software que garantice la completa eliminación de la información contenida en los equipos que reciclan. Después de todo esto, el lector puede pensar que tener en cuenta todas estas observaciones puede suponer convertirnos en esclavos de nuestros ordenadores. Sin embargo, la gran ventaja de la informática es que casi todo es automatizable. No requiere una atención constante, aunque sí una buena planificación. Al fin y al cabo, debemos recordar que cada céntimo que invirtamos en nuestro sistema informático está siendo bien empleado. Hablando en términos puramente económicos, los ordenadores son las herramientas más rentables que puede tener una empresa. Trabajan sin descanso y su manutención es francamente barata. Una empresa con un sistema informático saneado dispone de una gran agilidad de movimientos, y le ofrece a sus clientes las máximas garantías de eficacia y privacidad.

Juan Martos, Director de I+D de Recovery Labs
www.recoverylasbs.com