Etiqueta: desastre natural

¿Cómo proteger tu información de un potencial desastre natural?

América Latina es una región del mundo que no es ajena a los desastres naturales. En algunos casos, sobrevienen situaciones que nadie pudo haber previsto y que toman por sorpresa a los habitantes de una ciudad o de un país.

Pero, en otros casos, sabemos que la posibilidad de un desastre natural es real y que debemos estar preparados para ello. México es un claro ejemplo, sonde los sismos -que pueden alcanzar a ser terremotos- son parte del panorama y si bien no suceden con regularidad, sin duda es un riesgo latente.

Cuando sucede un desastre natural, las energías se vuelcan (con toda razón) en proteger las vidas humanas y después se enfocan en los daños materiales. Pero ¿qué pasa con la información? ¿Alguna vez se lo han preguntado?

Quiero decir, ¿qué pasa con los datos y con la información que está resguardada en un edificio si éste se derrumba, se inunda o se incendia? En muchos casos, desafortunadamente, se pierde.

Para la continuidad de un negocio es importante tener un plan de recuperación de desastres. Es importante mirar más allá de sus procedimientos para respaldo de datos o instalaciones de almacenamiento seguro. Esto significa una mirada en profundidad a la manera en la que fluye la información a través de su empresa y qué sucedería si se pierden uno o más de sus procesos de negocios y los datos recuperados a través de ellos.

 

¿Cuáles son las alternativas?

En los últimos años se han generado diferentes alternativas al almacenamiento de datos en papel y a los programas tecnológicos tradicionales. La mayoría de la gente está familiarizada con algunos de ellos, como la nube. Pero, si una compañía quiere prevenir una gran pérdida de información en caso de un desastre natural, será difícil que pueda escanear o procesar manualmente cientos o miles de documentos en papel para subirlos a la nube.

Otra dificultad que se presenta en este caso es el almacenamiento limitado que pueden ofrecer estas tecnologías. Afortunadamente, existen alternativas que resuelven estos problemas. De hecho, es justamente a lo que se dedica la división de Information Management de Kodak Alaris.

 

Aprendiendo del Escaneo Inteligente

En 2011, la tormenta tropical Irene inundó el Condado de Schoharie en el norte de Nueva York. Más de 1,700 cajas con documentos legales de dicho condado, que se remontaban a 1795, se dañaron. El proceso de recuperación y reparación de los documentos se llevó a cabo en condiciones extremas: el edificio que los alberga estaba completamente inundado. Aun así, los registros se recuperaron, siguiendo un proceso de secado y restauración para poder preservarlos.

Incluso en el frágil estado en el que se encontraban los documentos, algunos scaners pudieron automatizar la digitalización de 90% de los mismos, mientras que el otro 10% se digitalizó manualmente. En la actualidad, todos los registros están digitalizados, y si alguna vez hay otra inundación, están listos para recuperarse. Este caso demuestra que, incluso en casos extremos como un desastre natural de esta magnitud, el daño no siempre ha de significar una pérdida total.

Aplicando estas mismas técnicas y procesos en países como México, vemos como inclusive si algún fenómeno natural, como un sismo o una inundación daña los libros o documentos de un negocio, la digitalización es una solución para reparar documentos dañados casi en su totalidad. También hay que tomar en cuenta que un proceso inteligente y menos costoso para defender activos es llevando a cabo procesos de escaneo preventivo. De esta manera las empresas pueden estar preparadas desde antes, sobre todo, en los países en donde los fenómenos climatológicos son más probables que en otros.

 

Por: Paulo Fernandes, director de Kodak Alaris en América Latina.

Un 30% de la inversión en Data Center se dirige a prevención de desastres naturales

El 30 por ciento de la inversión en la implementación de un centro de datos se destina a la seguridad y prevención de riesgos ante contingencias, tales como sismos y otros fenómenos naturales, al menos así lo dieron a conocer expertos en riesgos sísmicos en los Data Centers, dentro del DCD México 2017.

Debido a la planeación que hay previo a la instalación de los data center, los daños en los centros de datos de México fueron mínimos tras el sismo del 19 de septiembre.

Garcerán Rojas, Presidente de PQC explicó que la inversión que se realiza en la puesta en marcha de un data center, que es muy alta, debe ser directamente proporcional a las medidas de seguridad que se contemplan para preservar la integridad del inmueble, incluso ante contingencias ambientales.

Por separado José Luis Friebel, Director de General de DatacenterDynamics para España y Latinoamérica señaló: “las medidas de seguridad ante este tipo de contingencias son una prioridad en el sector, sobre todo si consideramos que los centros de datos son uno de los activos más importante de las empresas”.

Detalló que tras un terremoto, la primera falla en los data center suele ser la falta de suministro eléctrico, por lo cual es fundamental mantener el funcionamiento de los Sistemas de Alimentación Interrumpida (UPS, por sus siglas en inglés), las baterías y los generadores además de contar con redundancia de los sistemas eléctricos.

 

N. de P.

Los cuatro pilares de la disponibilidad garantizada ante desastres naturales

Hoy día, las empresas necesitan estar siempre conectadas. Incidentes de la naturaleza, como huracanes y sismos, pueden ocurrir en cualquier momento, representando un riesgo para su operación diaria, así como para su estrategia de Transformación Digital.

Debido a las afectaciones directas que estos eventos provocan (fallas eléctricas, inundaciones y daños a la infraestructura física, entre otras), el ritmo actual de los negocios se puede ver obstaculizado por minutos, horas o incluso días, ocasionando brechas de disponibilidad cuyos costos ascienden a $427.4 millones de pesos (el equivalente a $23.1 millones de dólares aproximadamente) en México, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software.

El mismo informe señala que las brechas de disponibilidad producen, como resultado, tiempos de inactividad no planeada, mismos que representan costos por $21.8 millones de dólares cada año, en promedio. Cabe señalar que el impacto va en aumento, pues en el Reporte de Disponibilidad 2016 de Veeam Software dicha cifra era de $16 millones de dólares.

En fechas recientes, la fuerza de la naturaleza se hizo presente con huracanes como Katia –que entró por el Golfo de México y trajo importantes lluvias en el este, centro y sur del país, así como suspensión de suministro eléctrico en varios puntos– e Irma –que, al alcanzar categoría 5 devastó las islas del Caribe y pegó con fuerza en la Florida, en Estados Unidos, dejando también lluvias a su paso en gran parte del territorio mexicano–.

Asimismo, 12 días antes de que se cumplieran 32 años del terremoto de 1985 (es decir, el 7 de septiembre) tuvo lugar un sismo de 8.2 grados de magnitud en la escala de Richter, mismo que tuvo epicentro en Chiapas y se sintió también en Ciudad de México, Estado de México, Oaxaca, Tabasco, Puebla, Tlaxcala, Hidalgo, Guerrero, Veracruz y Morelos. Calificado como el más fuerte a nivel nacional en los últimos 100 años, causó daños materiales en escuelas, edificios, hospitales, instancias de gobierno, etcétera, así como fallas eléctricas que afectaron a más de 1 millón de usuarios en CDMX, Puebla, Tabasco, Chiapas y Oaxaca, según reportó la CFE. Aun con la pronta atención de la comisión a esta emergencia, en algunos puntos el apagón se mantuvo hasta por 24 horas.

En una era que se enmarca por una tolerancia cero a tiempos de inactividad, es imperante que las organizaciones garanticen una disponibilidad total, sin importar la intransigencia de los fenómenos naturales. He aquí la forma de lograrlo abarcando estos cuatro pilares:

  1. Infraestructura. Contar con uno o varios centros de datos alternos facilita la operación continua, aun ante fallas internas o situaciones externas que pueden ocasionar la interrupción de los servicios de TI.
  2. Tecnología. Para implementar una disponibilidad real y total, la tecnología debe ir más allá de una solución de respaldo y recuperación común. Estas herramientas deben garantizar un tiempo y punto de recuperación (RTPO) de menos de 15 minutos para todas las aplicaciones y datos, como es el caso de Veeam.
  3. Mejores prácticas. La regla 3-2-1 también es importante, pues es una forma efectiva de asegurar los datos del negocio, lo cual es prioritario para una disponibilidad garantizada. Esta regla se refiere a tener 3 copias de seguridad en 2 medios diferentes con 1 copia fuera de las instalaciones.
  4. Procesos. Contar con un plan de recuperación y replicación efectivo implica poner atención en los acuerdos de niveles de servicio (SLA) con base en la especificación de objetivos particulares, de forma que la empresa esté segura de que sus aplicaciones e información crítica estarán siempre disponibles.

 

De acuerdo con especialistas de la UNAM, podemos esperar precipitaciones aún más intensas debido al cambio climático. Éstas pueden traer consigo más inundaciones e inconsistencias con el servicio de la luz. No es el negocio quien decide – ni la naturaleza – sino los requerimientos de sus clientes y empleados, para responder a las demandas de información, 24 horas al día, 7 días de la semana, desde cualquier lugar y desde cualquier dispositivo.

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Desastres naturales son aprovechados para lanzar ataques cibernéticos

La posibilidad de un ataque cibernético o la fuga de datos no solo constituyen las principales amenazas informáticas a las que a diario las organizaciones están expuestas, las condiciones meteorológicas adversas, y otros desastres naturales que hoy en día acontecen de manera inesperada representa uno de los nuevos desafíos que están poniendo en riesgo la seguridad de la información en las organizaciones, reveló Blue Coat Systems.

Cada año los desastres naturales, ya sean meteorológicos, hidrológicos y climáticos no solo han provocado una pérdida importante de vidas humanas y  de cosas materiales, sino la delincuencia organizada está aprovechando este tipo de situaciones para lanzar ataques cibernéticos con la finalidad de causar descontrol o pánico entre la población e incluso robar información confidencial.

En abril de 2013 piratas informáticos utilizaron el Twitter de la agencia de noticias Associated Press y enviaron un mensaje que decía que las explosiones a la Casa Blanca habían lesionado al presidente Barack Obama. Inmediatamente, el Índice Dow Jones cayó más de 100 puntos antes de recuperarse rápidamente. Otro escenario, durante los disturbios en Ferguson, Missouri, en 2014, un ataque DDoS fue lanzado al sitio web y correo electrónico del departamento de policía.

Kevin Flynn,  director de Marketing de Productos de Blue Coat Systems, opinó que hoy en día, con las infraestructuras físicas y digitales cada vez más conectadas, los efectos de los desastres naturales pueden persistir mucho más allá del daño físico. “Las agencias gubernamentales también deben contar con planes de seguridad para emergencias naturales como terremotos, incendios o huracanes”.

El directivo consideró que los empleados no le están dando la prioridad necesaria a la seguridad de las comunicaciones lo que pone a prueba y en riesgo  la defensa de seguridad cibernética de las organizaciones, abriendo de este modo la puerta a ataques provenientes del crimen organizado, por el mismo estado,  actividades terroristas o hackers  amateurs.

No obstante, hay compañías alrededor del mundo que están tomando cartas en el asunto y están creando planes  de contingencia para situaciones de emergencia – la creación y revisión de protocolos, la realización de simulacros  y la coordinación para responder inmediatamente en caso de ser necesario.

Blue Coat Systems recomienda a las organizaciones y agencias gubernamentales estos cuatro pasos que les permitirán preparase de ataques cibernéticos que pueden presentarse durante una emergencia física.  Con esto asegurará que los recursos públicos y privados no se conviertan en víctimas de cyber-looting, y que el público en general no esté en peligro.

1) Desarrollar una base segura. Herramientas de análisis de seguridad permiten a los gerentes de TI tener una completa visibilidad de todo el tráfico de la red.

2) Definir la  seguridad “para la nube” y “en la  nube”. Durante una emergencia, los edificios pueden ser dañados y los caminos intransitables, así que mantener a los empleados fuera de la oficina y tener servicios cloud son una alternativa clave.

3) Establecer políticas para el acceso web y administración de ancho de banda. Priorizar el acceso a la red se convierte crítico en situaciones de emergencia; el ancho de banda puede ser estrecho. Es importante dar prioridad a las aplicaciones tales como VoIP y caché de información crítica, como las comunicaciones oficiales y videos para verlos desde una memoria caché local.

4) Proteja sus páginas web públicas y medios sociales.  El público en general busca a los organismos gubernamentales para obtener información durante y después de una emergencia. Será fundamental resguardar los recursos de información pública del organismo, firewalls de aplicación Web pueden proteger el sitio web de ataques comunes, el control de entrada / salida y el acceso, así como detectar los patrones de tráfico que no conoce. Facebook y Twitter también pueden ser utilizados para promover información maliciosa.

 

N. de P. Blue Coat