4 Pasos para proteger los archivos de tu empresa

Distribuidor Oficial en España Date de altaTodos sabemos de la importancia de las personas que trabajan en una empresa, pero parece que a muchos se les olvida la importancia que tienen los datos generados. En este post no vamos a hablar de personas sino de datos, ese gran olvidado hasta que echamos alguno en falta…

Los estudios nos indican lo siguiente:

  • El 30% de las empresas que sufren un incendio y pierden todos sus datos cierran en menos de un año y el 70% en menos de 5 años (Home Office Computing Magazine)
  • el 31% de los usuarios de ordenadores hemos perdido en algún momento de nuestras vidas ficheros debido a causas por encima de nuestro control.
  • Al menos el 34% de las empresas que hacen copias de seguridad no comprueban la integridad de las mismas y el 77% han encontrado fallos en las mismas.
  • El 60% de las empresas que pierden todos sus datos cerrarán en menos de 6 meses.

[Tweet «El 60% de las empresas que pierden todos sus datos cerrarán en menos de 6 meses.»]

Las grandes empresas tienen todas (o la gran mayoria) planes ante desastres, pero ¿Qué pasa con la PYME española? ¿Estamos preparados para sufrir en cualquier momento un pérdida total de datos?. Tan solo hace falta una pequeña chispa que incendie nuestra sala de servidores o algún ladrón que en tan solo un par de minutos se lleve nuestro servidor de datos… o mejor todavía, que alguien en nuestra empresa abra un email con el virus Cryptolocker y toda nuestra base de datos que infectada en segundos… la amenaza no es rara, es más habitual de lo que creemos.

¿Estás preparado para un desastre esta medianoche? Si crees que no lo estás, o no estás seguro, continúa leyendo este post.

1 Establece tus necesidades

Antes de empezar a hacer copias de seguridad, detente y piensa en lo que realmente necesitas.  Existen dos conceptos que has de tener muy en cuenta:

  • Continuidad de negocio (o Business Continuity, BC)
  • Recuperación ante desastres (Disaster Recovery, DR)

Ambos conceptos dependen de manera directa del Tiempo Objetivo de Recuperación (Recovery Time Objective, RTO), o lo que es lo mismo, el tiempo máximo que podemos aceptar de antigüedad de ficheros.  ¿Podemos recuperarnos con copias de seguridad de hace 7 días? ¿3 días? ¿12 horas? ¿horas?  Está claro que no toda la información que generamos tendrá el mismo Tiempo Objetivo de Recuperación y es por esto que debemos dejar claro este tiempo para cada tipo de archivos.  La contabilidad quizás necesite un RTO de 0, pero quizás otras cosas se puedan retrasar a 24Hrs o más.  Hay que tener en cuenta que un RTO=0 es también mucho más caro de implementar.

2 Evaluación de estrategias de recuperación

Existen muchas maneras de asegurarnos de que nuestros datos están disponibles y correctos, pero cual de ellas a usar depende de nuestras necesidades.  Las principales técnicas son:

  • Replicación – La replicación consiste en la crear copias de nuestros datos de manera automática en un segundo servidor.  Las copias pueden ser en tiempo real o programadas y pueden o no tener la posibilidad de recuperar un histórico de algún fichero.  Las copias en tiempo real suelen trabajarse solo en redes locales ya que la transmisión en tiempo real de nuestros archivos a internet está muy limitada por la velocidad de subida que tengamos contratada con nuestros proveedor de internet.
  • Replicación basada en aplicaciones – Los datos se pueden replicar desde las aplicaciones que la usen.  Un ejemplo claro de esto sería un programa que guarde en tiempo real sus datos en dos ubicaciones distintas, como un RAID 1 (espejo) que haríamos entre discos duros.
  • Hypervisor Backup – sistemas de virtualización como el vSphere de VMWare o Hyper-V de Microsoft tienen sistemas de copias de seguridad de los ordenadores virtualizados avanzados que no tienen apenas algún impacto negativo en rendimiento sobre los equipos.
  • Copias de seguridad a discos externos o cintas – este es el sistema tradicional que usan la gran mayoría de PYMES, la copia de seguridad en un momento determinado a un dispositivo externo.  Es muy poco aconsejable debido a que normalmente requiere de la ejecución por parte de alguna persona, no se hace de manera automática por lo que en muchas ocasiones se nos olvida hacerlas.
  • Snapshots – Aunque no podemos considerarlo un sistema de copia de seguridad ya que nuestros datos no se traspasan a un segundo dispositivo, si que es muy cómodo y eficaz el poder volver a una versión anterior de algo, evitando así pérdida de datos ante un problema menor.  (Este sistema sería inútil ante un incendio, robo,…)

El optar por una técnica no nos da la seguridad de poder recuperarnos siempre ante cualquier desastre, por lo que recomendamos el uso de varios de estos métodos para captar lo mejor de cada uno de ellos.  Por ejemplo, la replicación en tiempo real es muy útil ya que en caso de robo de nuestro servidor de copias de seguridad tendremos un segundo con toda la información, pero quizás ante un virus como el CriptoLocker los snapshots sean mejores ya que podemos volver a una versión anterior fácilmente de un archivo…

3 Implementación

La implementación de lo descrito anteriormente puede ser muy obvia, pero hemos de tener muchos factores en cuenta antes de empezar con el trabajo.  En nuestra empresa debe de existir al menos una persona responsable de la seguridad de nuestros datos. El responsable de copias de seguridad se encargará de los tiempos de copia y comprobación de su consistencia.

Las copias de datos han de ser funcionales y esto significa que el responsable de las copias de seguridad compruebe que las copias son correctas y de que la información es la correcta para poder trabajar.  Un error común de este tipo son copias de seguridad realizadas de archivos abiertos por algún usuario.  Por ejemplo, si hacemos una copia de seguridad de un fichero que está siendo usado por alguien en nuestra red, es bastante probable que aunque la copia se haga correctamente, cuando intentemos abrir el fichero desde nuestra copia, nos de un error de consistencia.  Recordemos en este momento lo mencionado al principio del post, que tan solo el 34% de las empresas comprueban que sus copias de seguridad sean 100% funcionales.

Continuando con la la persona responsable de la recuperación de datos, esta debe también tener la responsabilidad de saber el orden de recuperación de datos. En las empresas tenemos datos calientes y datos fríos, datos que necesitamos a todas horas y datos que solo consultamos de vez en cuando.  Es importante tener un manual de recuperación que nos permita una continuidad de negocio con un tiempo mínimo.

La protección de datos no es algo que podamos hacer hoy y olvidarnos de por vida.  Existen reglas que hemos de tener para mantener una protección de datos correcta.  Es muy importante por ejemplo crear una regla para que por ejemplo, cada vez que se instale un nuevo ordenador o servidor en nuestra empresa se genere un proceso de recuperación de los datos de ese nuevo equipo.

4 Revisión

La tecnología cambia y nuestras necesidades también.  Las aplicaciones con el tiempo cambian sus necesidades a más o a menos.  Además, lo que hoy podemos pensar como imposible, quizás mañana sea una realidad, la nube evoluciona muy rápidamente y las velocidades de carga y descarga aumentan a diario.  Es importante que la persona encargada de la seguridad de datos audite los sistemas al menos una vez al año.

Para finalizar, hemos de dotar a nuestros empleados con las herramientas y derechos necesarios para poder recuperar sus propios datos ante pérdidas menores como puede ser el recuperar una versión antigua de algún archivo y así evitar el estar sobrecargando al responsable de tareas cotidianas.

Todo éste enfoque se podría adoptar con uno o varios Servidores NAS. En nuestra tienda online podéis encontrar Servidores NAS copias de seguridad en para empresa o para cualquiera de los usos que éstos ofrecen.