Categories: Seguridad

"No todos los datos requieren la misma protección"

Aunque parezca una afirmación poco democrática, no todos los datos nacen
iguales ni merecen el mismo tratamiento a la hora de destinar recursos para su
protección.

En un entorno empresarial, es necesario saber determinar qué información es
crítica para el funcionamiento continuo del negocio a fin de poder protegerla y
almacenarla convenientemente para evitar el impacto negativo -muchas veces
irreversible? que sufriría la empresa en caso de pérdida o corrupción de la
misma.

Por ello, realizar una copia de la totalidad de los datos empresariales
indiscriminadamente no sólo incrementa los costes de almacenamiento y gestión,
sino que impide la necesaria optimización de los recursos TI que la empresa
dedica a la protección de aquella información que realmente tiene un valor
sensible para su negocio.

Tradicionalmente, los métodos considerados válidos se reducían esencialmente
la copia de seguridad (backup)
a cinta. Tecnologías más modernas como la copia a disco (disk-to-disk) o la
copia automatizada a disco y posteriormente a cinta (disk-to-disk-to-tape) han
ayudado a incrementar la eficacia de estos sistemas de protección mediante copia
a otros soportes, pero se quedan cortos a la hora de abordar el reto que plantea
la exigencia creciente de mantener la disponibilidad ininterrumpida de datos y
aplicaciones críticas y garantizar así la continuidad de la actividad
empresarial.

Debido a esta necesidad de continuidad, se ha producido un importante cambio
de foco en el área de protección de datos en entornos TI, que se centra ahora no
sólo en garantizar la recuperación de la información, sino que trata además de
evitar en la medida de lo posible un incremento de los costes. Es decir, se debe
intentar mantener un equilibrio entre los costes de las estructuras de hardware
y software ya existentes destinadas a la recuperación de datos críticos.

Por este motivo es preciso establecer una estrategia a distintos niveles que
permita abordar de forma personalizada los diferentes grados de criticidad que
presenta la información empresarial y que ofrezca a cada recurso y tipo de datos
el grado adecuado de protección y facilidad de recuperación que se requiere,
teniendo siempre en cuenta el valor real que aportan al negocio para poder
optimizar las inversiones que se hagan.

Así, se concluye que mientras que para muchos datos de uso común una
aproximación tradicional de copia a disco o cinta será suficiente, otros más
críticos precisarán de tecnologías más avanzadas como snapshots y los que se
consideren de misión crítica para el negocio necesitarán una protección aún más
avanzada, tal como las tecnologías de replicación en tiempo real, de alta
disponibilidad con balanceo automático de funciones y la tecnología CDP
(Continuous Data Protection), que aseguran una recuperación rápida a la vez que
minimizan la posible pérdida de los mismos y garantizan la continuidad de la
actividad empresarial.

El objetivo pues debe ser siempre minimizar la pérdida de datos (RPO,
Recovery Point Objective) y el tiempo de recuperación (RTO, Recovery Time
Objective) a la vez que aplicamos el nivel de tecnología adecuado para cada
necesidad de negocio, optimizando de esta manera las inversiones que se
realizan.

De este modo, para poder unificar y simplificar los entornos TI en el área de
protección de datos y conseguir la continuidad de negocio se requieren
herramientas que ofrezcan al mercado empresarial diferentes tecnologías
orientadas a las necesidades específicas de cada aspecto del negocio bajo un
paraguas común de integración.

Roger Gallego es Sales Specialist Storage de
CA en España.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

5 horas ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

6 horas ago

Phishing personalizado, malware adaptable y otras tendencias de ciberseguridad para 2025

Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…

7 horas ago

2 de cada 10 españoles usan herramientas de IA como ChatGPT

El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…

8 horas ago

CISO, perfil tecnológico que recibirá la mayor subida salarial en 2025

Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…

9 horas ago

Las 6 profesiones tecnológicas con mayor futuro

Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…

1 día ago