Dentro de tu empresa debes conservar información esencial para tus operaciones ya sea por una cuestión regulatoria o bien por conveniencia propia, es por ello que el almacenamiento y las copias de seguridad tienen gran importancia, pero no debes olvidar que éstas también necesitan una protección.
Datos de la empresa Iron Mountain calculan que cada 15 segundos se rompe un disco duro y toma 19 días volver a escribir 20 MB de datos perdidos, esto da una muestra clara del peligro que corre la información empresarial, pero también del tiempo y dinero que un negocio tendría que invertir en recuperar su información, por lo cual es mejor sólo respaldar los datos útiles.
En la actualidad hasta el 60% de la información de una empresa es digital, tendencia que seguirá en aumento y llevan a IDC a estimar que para 2020 las los sistemas de almacenamiento empresariales crecerán 44 veces más de lo que tienen hoy. Ante esta visión Iron Mountain asegura que la deduplicación y el respaldo serán claves para que las corporaciones puedan afrontar el crecimiento exponencial de sus datos.
La deduplicación, según la define la propia compañía, es una forma de compresión en donde se eliminan los datos redundantes para mejorar la utilización del almacenamiento, esto porque generalmente los empresarios dan prioridad a temas como antivirus o prevención de intrusiones ignorando que el no tener su información adecuadamente almacenada también es un riesgo.
Dado lo anterior Iron Mountain dicta cinco consejos básicos para tener una protección completa de los datos empresariales:
1. Asignar responsabilidad y autoridad.
Se debe convertir la seguridad del almacenamiento en una función dentro de la arquitectura y las políticas de seguridad de la información. Además, hay que dividir las obligaciones cuando los datos sean especialmente confidenciales, esto porque es importante asegurar que la persona que autoriza el acceso no sea la misma responsable de la ejecución.
2. Evaluar el riesgo de almacenamiento, ya que éste se aplica a la seguridad de la información.
Los responsables deben examinar todos los pasos en la metodología para la realización de respaldos en busca de vulnerabilidades en la seguridad. Asimismo, deben ejecutar un análisis de costos y beneficios del cifrado de datos de respaldo, en cuyo caso el costo total del cifrado debería compararse con los riesgos potenciales y la probabilidad de una infracción de seguridad para determinar si tiene sentido, económicamente hablando, la implementación de un cifrado más amplio o más reducido, o no lo tiene en ningún caso.
Se debe también saber dónde se encuentran los datos, ya que en muchas ocasiones, éstos se encuentran duplicados
3. Desarrollar un programa de protección de la información.
Es aconsejable adoptar un método de seguridad multicapas, es decir aplicar las mejores prácticas para la red de datos de almacenamiento, por ejemplo a través de:
• Autenticación. Medidas para prevenir el abuso de datos de identificación impidiendo que alguien se haga pasar por quien no es.
• Autorización. Aplicar privilegios con base en funciones y responsabilidades en lugar de dar acceso administrativo completo.
• Cifrado. Todos los datos confidenciales deben estar cifrados cuando se almacenen o copien.
• Auditoría. Deben mantenerse los registros de las operaciones administrativas de cualquier usuario para garantizar la rastreabilidad y responsabilidad de las mismas.
Igualmente, es importante realizar copias de las cintas de respaldo, ya que a pesar de que los soportes pueden tener una larga vida útil, son susceptibles a daños ambientales y físicos. La práctica recomendada consiste en realizar las copias de seguridad en soportes magnéticos y enviar dicha copia a un lugar externo que cuente con las características de seguridad óptimas.
4. Comunicar los procesos de protección de la información y seguridad.
Una vez definido el proceso, para garantizar que los datos confidenciales están protegidos y gestionados de forma adecuada, es importante asegurar que las personas responsables estén bien informadas y hayan recibido la formación adecuada.
5. Ejecutar y probar el plan de seguridad de protección de la información.
La protección de datos seguros no se basa en la tecnología, sino que representa todo un proceso y es importante validarlo. A medida que una empresa crece, la protección de la información y los datos necesitan cambiar, por lo que las prácticas de seguridad de la información deben adaptarse.
Una vez desarrollado y definido el plan integral, y después de ser comunicado a las personas apropiadas, hay que asegurase de contar con las herramientas, tecnologías y metodologías que se necesitan para la clasificación de la información.
Ariadna Cruz
Información relacionada
[tubepress views=”false” title=”false” length=”false” video=”OGyYAV-txAs”]