SEGURIDAD | Artículos | 01 FEB 2000

Almacenamiento y seguridad: las claves que toda empresa debe resolver para asegurar su funcionamiento. Lo que todo dealer debe conocer de la realidad de la empresa

Cuántas veces hemos hablado del retraso tecnológico de la PYME española. Puede que todo sea cierto, pero lo que también lo es que el dealer es el consultor de la empresa, y el que debe resolver su problemática. El valor clave de toda empresa son sus datos, y eso es lo que hay que salvaguardar, y no sólo de pérdidas accidentales. Vivimos en la era de Internet, y esta época trae consigo amenezas allende la red. El almacenamiento y la seguridad, son el punto de partida para el éxito de una empresa.

Almacenamiento: Una cuestión de supervivencia
Un pilar importante en el desarrollo del conocimiento humano se debe a la posibilidad de almacenar y conservar la información para su posterior utilización en cualquier otro tiempo y lugar. El almacenamiento de los datos es una cuestión de crucial importancia para la empresa, y por ello cualquier organización que se precie tiene diseñada e implementada una estructura de almacenamiento de la información lo suficientemente sólida.
La mayoría de clientes, sin embargo, no son conscientes de los costes derivados de un periodo de inactividad. Los tiempos de inactividad se suman con rapidez y pueden dar como resultado al final del año una significativa pérdida de la productividad, descenso de los ingresos y aumento de los gastos. Además, el crecimiento de Internet y la migración de información vital de las empresas hacia el soporte electrónico conlleva un aumento de la información y, por consiguiente, un aumento en el coste que supone guardar dicha información.
En los últimos tiempos, la información que almacenan las empresas se ha incrementado, sobre todo con la eclosión experimentada por Internet y las aplicaciones multimedia.
La informática y sus nuevos métodos de empleo de la información han motivado la aparición de nuevos sistemas tanto para la utilización compartida de documentos como para su necesario almacenamiento.
En los entornos de negocio actuales, los datos tienen un extraordinario valor para las compañías, sea cual sea su tamaño. Las herramientas básicas de backup sencillamente no ofrecen un amplio soporte de plataformas, aplicaciones y tecnologías para proteger los datos críticos diseminados por sus complejos entornos.
Por este motivo, y ya que las aplicaciones integradas para efectuar dichas tareas en los sistemas operativos de red, como Windows NT Server, no tienen las capacidades necesarias para una completa gestión de los procesos de copia de seguridad en un entorno distribuido de trabajo, se hace casi imprescindible la adquisición de un programa especifico para la realización de copias de seguridad.
Por otra parte, debido a la importancia del almacenamiento en las redes empresariales, el mercado ofrece diversas posibilidades para diseñar la estructura de almacenamiento. Para empezar, y como método más conocido, tenemos las NAS (Network Attached Storage – Almacenamiento ligado a la Red) que, fundamentalmente, se trata de una red discreta de dispositivos de almacenamiento de datos y servidores que permiten realizar intercambios de información no restringidos. En cambio, en el sistema SAN (Storage Area Network – Red de Área de Almacenamiento) los servidores pueden acceder a los datos directamente desde cualquier dispositivo y no transfieren datos a través de la LAN, siendo ésta una de las principales ventajas de este sistema frente al NAS.
Si entramos con mayor profundidad en este tema, los sistemas NAS están diseñados para expandir las capacidades de almacenamiento para redes pequeñas o departamentales, en donde las unidades se enlazan a las redes existentes e intercambian datos con las aplicaciones clientes de la red a través de la LAN. Como ventajas tenemos el hecho de que está basada en la tecnología SCSI, resultando sencilla de instalar y a la vez asequible. Como inconvenientes, las capacidades de almacenamiento y de rendimiento son limitadas, debiendo tener especial cuidado en ajustar las distancias entre los controladores y los dispositivos de almacenamiento. Asimismo, el acceso a la información almacenada es controlado a través del servidor.
Por su parte, el modelo SAN es una nueva aproximación que separa la gestión del almacenamiento de la gestión del servidor con una red dedicada al almacenamiento, pudiendo soportar diversos protocolos, sistemas operativos y aplicaciones. En cuanto a las ventajas de este sistema, podemos enunciar que posee una arquitectura abierta que resulta compatible con las infraestructuras existentes, permite realizar transferencias de datos sin restricciones entre servidores y dispositivos de almacenamiento, y facilita la realización de copias de seguridad y la recuperación de desastres, entre otras.
Tanto para uno como otro sistema, se requiere una aplicación de software con arquitectura cliente/servidor dotada de un conjunto de distintos componentes que, además de permitir realizar las clásicas operaciones de respaldo y restauración, proporcione una completa funcionalidad de respaldo y restauración en toda la red. Además de estas y otras opciones elementales, el programa elegido para gestionar los procesos de copia de seguridad debe permitir a los administradores ejecutar el cliente desde el servidor de respaldo o desde un servidor remoto. También es casi imprescindible la existencia de opciones de almacenamiento compartido para permitir que varios servidores compartan dispositivos de almacenamiento secundarios, como bibliotecas de cintas en una red de zona de almacenamiento. Estos dispositivos de almacenamiento secundario no tienen porque disponer de una conexión SCSI directa a un solo servidor pero, por ejemplo, podrían estar conectados a un bucle arbitrado con canal de fibra (FC-AL).
En resumen, cualquier aplicación destinada a la administración de los distintos dispositivos de almacenamiento de datos, debe cubrir las crecientes demandas de funcionalidad y escalabilidad de cualquier empresas y, al mismo tiempo, ofrecer un elevado rendimiento, fácil gestión y plena compatibilidad con dispositivos de almacenamiento heterogéneos.

Seguridad: El reto de la red
Si su organización utiliza Internet como una extensión de su propia red informática interna, entonces conocerá ampliamente el impacto positivo que la conectividad global puede ofrecer a su empresa. Sin embargo, si no se toman las medidas adecuadas, los sistemas son vulnerables a cualquier ataque. Cualquier punto de la red puede ser origen de intrusiones mal intencionadas cuyo espectro puede abarcar desde un mero acto vandálico hasta el robo, o incluso la destrucción, de información. Conjuntamente a la creciente amenaza externa, las infracciones a la seguridad de origen interno son cada día más frecuentes. Aún más, lo potencialmente más peligroso es que una gran parte de estas invasiones no se detectan hasta que ya es demasiado tarde.
Se trata de un nuevo mundo en el que Internet y las redes corporativas permiten una continua e importante comunicación con fuentes de datos externas a nuestra organización, y por lo tanto se debe cuidar y vigilar que este caudal de información se corresponda fielmente con la información original y esté exenta de modificaciones malintencionadas y, sobre todo, limpia de virus informáticos.
Las oportunidades de negocio, las posibilidades de servicios y, principalmente, las facilidades de comunicación que ofrece Internet crecen día a día, haciéndose cada vez más necesaria, prácticamente imprescindible. En síntesis, para

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios