SEGURIDAD | Artículos | 15 MAY 2001

Unidades de almacenamiento removibles USB

La información, el principal capital empresarial
Ramón A. Fernández.
Una de las peculiaridades que diferencian al ser humano del resto de los animales que habitan este mundo es su inteligencia. Se trata de una característica que, en muchas ocasiones, queda en entredicho, por muy diversos motivos. Además, a la raza humana le cuesta aprender de sus propios errores. Ya lo dice nuestro sabio refranero español: “el hombre es el único animal que tropieza dos veces en la misma piedra”. Quizá pueda estar marcado en nuestro destino y no haya forma alguna de evitarlo. Pero si conocemos el incalculable valor que tiene cierta información, y si disponemos de los medios adecuados para que dicha información sea puesta a salvo ante cualquier fatalidad, entonces ¿por qué no somos capaces de dar ese sencillo pero vital paso en la protección del tesoro que representa la información o datos almacenados en nuestro sistema informático?

La sabiduría que nos proporciona la experiencia de la vida no se cansa de enseñarnos que en este complejo y convulso mundo no hay nada que dure o funcione eternamente. Puede tener la completa seguridad de que, más tarde o más temprano, ese infalible mecanismo o dispositivo fabricado, directamente o indirectamente, por la mano del hombre acabará estropeándose. Generalmente, cuando una máquina ha dejado de funcionar, bastará realizar la reparación de algún elemento deteriorado o llevar a cabo la completa sustitución de cierto conjunto de mecanismos para que el sistema vuelva a funcionar y todo recupere su estado de normalidad.
Sin embargo, existen numerosas situaciones en que este sencillo procedimiento no se puede llevar a la práctica, debido principalmente a que esa determinada máquina o sistema no puede estar ni un sólo instante parada. Si trasladamos esta problemática al mundo de la informática, se pueden encontrar miles de casos en los que el servidor o servidores de una red corporativa, bajo ningún concepto, ni pueden ni deben permanecer inactivos, por las graves pérdidas económicas que implica dicha situación.
En previsión de alguna desagradable catástrofe que impida el funcionamiento de dicho sistema, se suelen implantar diversos mecanismos de seguridad y tolerancia a fallos en aquellos puntos que se consideran vitales con el objeto de asegurar el permanente funcionamiento de ciertos mecanismos. Por norma general, se suele duplicar aquellos elementos que en un momento dado pueden ser la causa de fallo generalizado del sistema. Así, por ejemplo, para cubrir las espaldas de nuestro servidor corporativo recurrimos a instalar sistemas de alimentación ininterrumpida, fuentes de alimentación redundantes, sistemas RAID de discos duros, duplicación de elementos internos como la tarjeta de red, e, incluso, es posible que se llegue a formar un sistema de clusters como nivel máximo de disponibilidad.
Si es así, perfecto. No cabe duda que su sistema está muy lejos de sufrir algún percance que inutilice completamente el corazón funcional de su red empresarial. A no ser, claro está, que sea víctima de un malintencionado sabotaje. En resumen, bajo esta perspectiva, puede estar completamente tranquilo.

El enemigo está en todas partes
No obstante, aunque se asegure el continuo funcionamiento del servidor corporativo, otra cosa bien distinta es asegurar la plena disponibilidad de la información que se alberga en su interior. ¿Quién se atreve asegurar que su disco duro o su sistema RAID no provocará, en algún momento determinado, un fallo que impida la recuperación de la información que tiene celosamente almacenada?
Sí, efectivamente, puede que sea circunstancia poco probable pero no imposible. Asimismo, son muy pocas las empresas que no han sido objeto alguna vez del ataque de algún pirata informático, en cualquiera de sus múltiples y variables acepciones. Estas intrusiones, generalmente malintencionadas, ya sea con el fin de dañar nuestro sistema informático, recabar información confidencial o, simplemente, por hacer alarde de ciertos conocimientos recién adquiridos en una de las muchas páginas underground existentes, pueden ser llevadas a cabo en cualquier momento y por cualquier persona, ajena o no a nuestra empresa, poniendo en evidencia no sólo la seguridad de nuestra red, sino, y lo que es más importante, la propia integridad de la información que manejamos.
Pero no nos limitemos en pensar que todos nuestros problemas tienen su origen en un fallo electromecánico o en premeditado acto de sabotaje industrial. Desgraciadamente, en la mayoría de las ocasiones, el enemigo se encuentra en nuestra propia casa. Obviamente, y así lo demuestran tanto las estadísticas como las noticias de cada día, el principal causante de buena parte de las catástrofes informáticas tiene su origen en uno de los miles de perversos programas de inocua apariencia que proliferan y subsisten en el mundo informático, conocidos popularmente como virus informáticos.
Asimismo, mientras que los fallos técnicos son relativamente fáciles de detectar, así como de solventar, no se puede decir lo mismo de los virus. Estos, por su propia nociva naturaleza, no sólo son extremadamente difíciles de detectar, sino que, además, cuando advertimos su perjudicial presencia no suelen ofrecer demasiadas facilidades de cara a su erradicación. Pero quizá el éxito de estos ataques no reside en las excelsas propiedades que muestran algunos virus para saltarse todos y cada uno de los obstáculos que le salgan al paso que impidan su ataque. Todo lo contrario, el elevado grado de efectividad de estos relativamente sencillos programas reside en la propia ingenuidad del usuario, quien normalmente no adopta ni las más elementales y mínimas medidas para evitar el contagio de su sistema.
Lamentablemente, con inusitada frecuencia, mucho más que lo uno imagina, cuando vemos el inminente desastre que se nos avecina, ya es demasiado tarde. En un instante, tras abrir el archivo adjunto que contenía ese intrigante y sugerente mensaje de correo electrónico, el virus que se escondía en su interior ha infectado nuestro ordenador, contagiado los archivos principales del sistema con el objeto de inutilizarlo, y, además, como estocada final ha eliminado cualquier rastro de nuestros archivos de datos.

La copia de seguridad, seguro a todo riesgo
El color negro nos parece insuficiente para intentar describir el panorama al que debemos enfrentarnos ante el difícil reto de garantizar, por encima de todo mal, la integridad de los datos almacenados en el interior de un ordenador, y más concretamente en su unidad de disco duro.
Reto que se convierte en auténtica epopeya digna de titanes cuando el escenario en el cual se deben aplicar las medidas que pongan a buen recaudo la información empresarial, está en constante variación y crecimiento, tal y como ocurre en las bases de datos empresariales.
Independientemente del entorno de aplicación, la única forma de asegurar que la información contenida en un sistema informático esté a salvo de todo mal es mediante la realización de la correspondiente y, a veces elemental, copia de seguridad. Es decir, si por algún inesperado motivo, parte o la totalidad de los datos almacenados en el disco duro de un ordenador se corrompen por el progresivo deterioro de la superficie magnética del disco, resultan inaccesibles por un grave fallo en el sistema de archivos o, simplemente, son victimas de un ataque, en cualquiera de sus modalidades, que provoque su total erradicación, no qu

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios