Вы находитесь на странице: 1из 2

EL ATAQUE CAMBIÓ LA FORMA DE ASEGURAR LOS DATOS DE LAS

EMPRESAS
Los centros de replicación en la Red, alojados lejos de las empresas, permiten
reanudar el negocio en minutos
El 11 de septiembre se produjo el mayor desastre de la corta historia de la
informática. Las compañías especializadas en la recuperación de desastres
informáticos se vieron obligadas a recordar a los angustiados clientes que trabajaban
en el World Trade Center (WTC) que la informática, sin copias de seguridad, no es
milagrosa.
El ataque terrorista confirmó la pujanza del modelo de informática basado en la Red.
Sun Microsystems, defensor a ultranza de este modelo, había predicado con el
ejemplo. Los 346 empleados de su oficina comercial, situada en la planta 25ª de la
Torre 2 del World Tarde Center, tuvieron mucha suerte cuando consiguieron escapar
con vida.
Después, también tuvieron el premio profesional porque su información se había
salvado al usar ordenadores sin disco duro, que guardan la información en el sistema
corporativo centralizado de la empresa, que se replica además en tres servidores
repartidos en distintas ubicaciones y a la que se puede acceder a través de Internet.
'Esta capacidad es clave en empresas que, como en el caso de algunos brokers
alojados en los edificios del WTC, pierden 6.600 millones de euro por cada hora de
parada', explica Gerardo Gómez, responsable de desarrollo de negocio en Sun. 'La
red es clave', admite José Luis Solla, 'pero lo fundamental es el almacenamiento'.
CENTROS DE COPIADO

El software especializado mejora sin cesar la gestión automática de las copias de


seguridad. Las tecnologías SAN y NAS se encargan de centralizar la información de
los distintos departamentos en granjas de servidores, que actúan como un único
ordenador central.

El siguiente escalón de la seguridad, obligatorio en los sistemas informáticos


críticos, son los centros de replicación en red, alojados físicamente lejos de las sedes
de las empresas y que tras una caída del sistema deben permitir la reanudación del
negocio en el menor tiempo posible. Esta tecnología existe y es efectiva, pero hay
que implantarla y correctamente. Precisamente porque no disponían de ella se
hicieron realidad las peores pesadillas de los administradores de redes de algunas de
las empresas que tenían su sede en las Torres Gemelas. También en este caso la
imprevisión fue el mejor aliado de Bin Laden. El máximo responsable de EMC en
España explica que el trabajo en la Red es más efectivo porque reduce costes y
riesgos de seguridad.

Pero para asegurar la continuidad del negocio de modo racional hay que centralizar
antes los sistemas de almacenamiento conectados a la red, superando de este modo
el actual modelo de informática distribuida, que ha sido muy creativo, pero que es
menos productivo ya que multiplica los espacios vacíos.

'Replicar un almacenamiento disperso es una tarea imposible; si está centralizado es


más fácil', añade Solla. Desde el punto de vista del mercado del software de
seguridad, los atentados han actuado de revulsivo. Los analistas han redoblado sus
llamadas a la responsabilidad y algunos fabricantes -BMC, Veritas, EMC, HP, Sun
e IBM- han reforzado sus catálogos para afrontar el previsible aumento de la
demanda.
Computer Associates anunció una gran ofensiva de productos de seguridad
corporativa, con herramientas que garantizan la realización de backups en la Red en
tiempo real, en bases de datos relacionales capaces de alcanzar velocidades de 1,56
terabytes por hora.
Efectivamente, la facturación del software de seguridad aumentó, aunque no tanto
como predijo Gartner Dataquest, que esperaba que el mercado mundial facturara este
año 4.300 millones de euros, el 18% más que en 2001, y no será tanto, pero por culpa
de la crisis económica.

Вам также может понравиться