Una de las principales razones por las que las medianas y pequeñas empresas no tienen respaldada su información, es por la falta de presupuesto o de personal especializado a la hora de implementar soluciones tecnológicas; especialmente en temas de almacenamiento y recuperación de datos, un asunto muy sensible para toda organización. Sin embargo, cada vez es mayor la oferta por parte de los proveedores, así como también la creación de conciencia más clara respecto a la necesidad de contar con un sistema de respaldo lo que ha hecho que pequeñas y medianas empresa inviertan con más frecuencia en este tema.
CONFIDENCIALIDAD
Es fácil entender que la confidencialidad es el parámetro que lleva a que una información determinada solo llegue a las manos y conocimiento de quien está destinado o autorizado a conocerla. Este tipo de filosofía se aplica a todos los ámbitos y es un parámetro que ha acompañado a la seguridad de la información a lo largo de la historia desde que este tipo de importancia se extendiera décadas atrás durante la codificación de transmisiones en la Segunda Guerra Mundial entre los distintos ejércitos.
La confidencialidad se crea por el esfuerzo que realiza al menos una de las dos partes implicadas en un proceso para compartir información. Si en algún momento hay un individuo que consigue acceder a esa información por mucho que no esté autorizado para ello, se podría decir que se habría violado la confidencialidad. Esto se aplica en multitud de casos, como cuando un cliente compra un producto en una tienda online haciendo uso de una tarjeta de crédito. Todo el proceso está protegido confidencialmente y nadie debería acceder a esa información, pero en casos concretos puede ocurrir. Esto lo entendemos a nivel informático y digital, ¿pero hay otros casos en los que se pueda romper la confidencialidad de un proceso? Los ejemplos son cuantiosos:
- Alguien publica una información privada públicamente sin la autorización de la persona afectada
- Un individuo mira a otro introduciendo el número de seguridad de su móvil o tarjeta de crédito
- El acceso a discos duros de una empresa con información confidencial de la misma
- Divulgar información privada aún tras la firma de un acuerdo de confidencialidad
INTEGRIDAD
Esta característica defiende que la información debe mantenerse fiel a como fue concebida en su momento salvo autorización expresa para su modificación. Si un libro se mantiene íntegro con el paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la esencia del mismo se puede decir que se ha respetado su integridad. Si un documento se modifica alterando los datos sin autorización o un programa o cualquier otro tipo de soporte, en este caso se habrá violado la integridad del mismo. Fomentando la integridad es posible garantizar el valor de la información que se transmite.
DISPONIBILIDAD
En el sector informático y digital es muy sencillo comprender el objetivo del parámetro de la disponibilidad. Se refiere a la necesidad de que la información, los archivos o programas se mantengan disponibles en todo momento pase lo que pase. Para ello deben existir medidas de soporte y seguridad, canales bien establecidos que permitan que la información sea procesada en el momento en el cual sea necesaria y que no se produzcan interrupciones en los servicios. Cuando un sistema garantiza a sus responsables y clientes la disponibilidad de un servicio o de una información, lo que también está haciendo es evitar situaciones de riesgo y exponerse a ataques.
ELEMENTOS QUE PONEN EN RIESGO LA SEGURIDAD DE MIS DOCUMENTOS
Muchas organizaciones piensan, que con tener almacenada su información en el disco duro de su computador o servidor, o tener algún sistema alterno como un disco externo y en muchos casos un pen drive se encuentran respaldados y su continuidad de negocio está garantizada. Nada más lejos de la verdad, puesto que con solo un incidente físico como puede ser una descarga eléctrica, inundación o el robo físico del equipo o del disco externo o pen drive podría significar perderlo todo.
ERRORES Y RIESGOS QUE COMETEN LAS EMPRESAS A LA HORA DE GESTIONAR LA INFORMACIÓN DE EMPRESA
Uno de los errores más importantes que cometen las empresas, es el designar un responsable del área de IT o de Administración que obtenga todos los días estos respaldos. Típicamente los incidentes se producen justo cuando este responsable se olvidó de respaldar o se ausentó del trabajo por alguna razón. Hoy existen softwares en el mercado lo suficientemente confiables y con funcionalidades que permiten que éste sea un proceso automático sin dependencia de nadie. En estas plataformas, el cliente puede definir los parámetros con los que su data sea respaldada, pudiendo definir que ésta sea diaria, semanal, completa o incremental.
Otro grave error es pensar que con tener respaldado el servidor o computador principal de la compañía, tenemos el respaldo de todo. Sabemos que hoy una muy importante porción de la información se encuentra en las laptops, tablets e incluso en sus teléfonos celulares. Es por ello que estos dispositivos también tienen que estar debidamente respaldados.
El tercer riesgo con el que corre la información, es los ataques cibernéticos como el conocido ramsomware, mediante el cual la información de su compañía es secuestrada a través de una encriptación de la misma y que sólo será recuperada después de pasar por el chantaje de los piratas cibernéticos y haber pagado importantes sumas de dinero.
POLÍTICAS Y ESTRATEGIAS DE EMPRESA EN RESPALDO
Además de decidir qué solución es la más conveniente dependiendo de la cantidad de data y tamaño de compañía, la empresa debe tener una política de respaldos y de continuidad del negocio. Así como identificar los activos y sistemas informáticos críticos para su organización. Deberá considerar también los procesos de recuperación frente a un incidente y los tiempos máximos que requiere trasladar los diferentes servicios para sus clientes y empleados fuera del aire.
A partir de esta política, será entonces posible crear los procesos que incluyan el respaldo diario, semanal y mensual de la data diferencial, otorgándole como prioridad a la información crítica de la organización.
Una buena estrategia de respaldos , debe cumplir la regla 3-2-1; esto es, tener al menos 3 respaldos en 2 medios diferentes y al menos 1 fuera de la empresa.
Otro modelo muy comúnmente utilizado para los respaldos es el método #Abuelo-Padre-Hijo» que consiste en tener una copia total mensual (abuelo), una copia total semanal (padre) y una copia solo incremental diario (hijo). De esta manera se logra un buen equilibrio entre ahorro de medios y la garantía de contar siempre con un respaldo histórico.
En cuanto a los tipos de respaldo, los más comunes son la copia de un archivo en HDD, CD o DVD, los más automatizados como las cintas Ultrium LTO que mediante robots pueden ser manejadas casi sin intervención humana, así como sistemas de respaldo NAS o SAN que son discos externos al servidor o PC y finalmente las soluciones de respaldo Cloud que cumplen con el requisito de estar fuera de la empresa.