El ataque cambi¨® la forma de asegurar los datos de las empresas
Los centros de replicaci¨®n en la Red, alojados lejos de las empresas, permiten reanudar el negocio en minutos
El 11 de septiembre se produjo el mayor desastre de la corta historia de la inform¨¢tica. Las compa?¨ªas especializadas en la recuperaci¨®n de desastres inform¨¢ticos se vieron obligadas a recordar a los angustiados clientes que trabajaban en el World Trade Center (WTC) que la inform¨¢tica, sin copias de seguridad, no es milagrosa.
El ataque terrorista confirm¨® la pujanza del modelo de inform¨¢tica basado en la Red. Sun Microsystems, defensor a ultranza de este modelo, hab¨ªa predicado con el ejemplo. Los 346 empleados de su oficina comercial, situada en la planta 25? de la Torre 2 del World Tarde Center, tuvieron mucha suerte cuando consiguieron escapar con vida.
Despu¨¦s, tambi¨¦n tuvieron el premio profesional porque su informaci¨®n se hab¨ªa salvado al usar ordenadores sin disco duro, que guardan la informaci¨®n en el sistema corporativo centralizado de la empresa, que se replica adem¨¢s en tres servidores repartidos en distintas ubicaciones y a la que se puede acceder a trav¨¦s de Internet. 'Esta capacidad es clave en empresas que, como en el caso de algunos brokers alojados en los edificios del WTC, pierden 6.600 millones de euro por cada hora de parada', explica Gerardo G¨®mez, responsable de desarrollo de negocio en Sun. 'La red es clave', admite Jos¨¦ Luis Solla, 'pero lo fundamental es el almacenamiento'.
Centros de copiado
El software especializado mejora sin cesar la gesti¨®n autom¨¢tica de las copias de seguridad. Las tecnolog¨ªas SAN y NAS se encargan de centralizar la informaci¨®n de los distintos departamentos en granjas de servidores, que act¨²an como un ¨²nico ordenador central.
El siguiente escal¨®n de la seguridad, obligatorio en los sistemas inform¨¢ticos cr¨ªticos, son los centros de replicaci¨®n en red, alojados f¨ªsicamente lejos de las sedes de las empresas y que tras una ca¨ªda del sistema deben permitir la reanudaci¨®n del negocio en el menor tiempo posible. Esta tecnolog¨ªa existe y es efectiva, pero hay que implantarla y correctamente. Precisamente porque no dispon¨ªan de ella se hicieron realidad las peores pesadillas de los administradores de redes de algunas de las empresas que ten¨ªan su sede en las Torres Gemelas. Tambi¨¦n en este caso la imprevisi¨®n fue el mejor aliado de Bin Laden. El m¨¢ximo responsable de EMC en Espa?a explica que el trabajo en la Red es m¨¢s efectivo porque reduce costes y riesgos de seguridad.
Pero para asegurar la continuidad del negocio de modo racional hay que centralizar antes los sistemas de almacenamiento conectados a la red, superando de este modo el actual modelo de inform¨¢tica distribuida, que ha sido muy creativo, pero que es menos productivo ya que multiplica los espacios vac¨ªos.
'Replicar un almacenamiento disperso es una tarea imposible; si est¨¢ centralizado es m¨¢s f¨¢cil', a?ade Solla. Desde el punto de vista del mercado del software de seguridad, los atentados han actuado de revulsivo. Los analistas han redoblado sus llamadas a la responsabilidad y algunos fabricantes -BMC, Veritas, EMC, HP, Sun e IBM- han reforzado sus cat¨¢logos para afrontar el previsible aumento de la demanda.
Computer Associates anunci¨® una gran ofensiva de productos de seguridad corporativa, con herramientas que garantizan la realizaci¨®n de backups en la Red en tiempo real, en bases de datos relacionales capaces de alcanzar velocidades de 1,56 terabytes por hora.
Efectivamente, la facturaci¨®n del software de seguridad aument¨®, aunque no tanto como predijo Gartner Dataquest, que esperaba que el mercado mundial facturara este a?o 4.300 millones de euros, el 18% m¨¢s que en 2001, y no ser¨¢ tanto, pero por culpa de la crisis econ¨®mica.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.