Autenticación multi-etapa para inicios de sesión

padlocks

Hacer que los datos sean más seguros significa protegerlos. Por tanto, el acceso seguro a los datos constituye la base de su seguridad. De manera parecida a la caja fuerte de un banco, que contiene dinero, existen varios principios del acceso de factores múltiples a datos.

Conocemos todo sobre nombres de usuario y claves, que demuestran las credenciales de una persona a acceder a la página del banco. Todos hemos visto u oído hablar de los dispositivos biométricos, como por ejemplo el TouchID en el iPhone 5S, que está integrado con el botón principal que se utiliza para navegar entre aplicaciones – es un lector de huellas digitales pequeño.

La seguridad de factores múltiples (MFA – Autenticación de factores múltiples)  consiste de controles múltiples y un solo criterio. Por lo tanto, durante los últimos 5 años, cuando se utiliza una página de pagos que emplea el servicio BNP, se te envía un código vía SMS para confirmar la transacción para la que introdujiste el número de la tarjeta de crédito, la fecha de vencimiento, el nombre de titular y el código de 3 dígitos que aparece en la parte de atrás de la tarjeta.

En ciertos sistemas de acceso, el objetivo es no introducir un número recibido por SMS cada vez que queremos acceder al sistema. El sistema biométrico de lector de huellas digitales podría ser una solución, pero es bastante exigente dado que se necesita el dispositivo. Muchos portátiles y smartphones ya lo tienen, pero no todos. Es necesario establecer un estándar para esto, pero aún no se ha hecho (FIDO: Fast IDentity Online). No obstante, puede que todavía no exista la solución: leer las huellas dactilares se vuelve difícil cuando los dedos están demasiado secos, sucios, gordos, o heridos. Una prueba de que la seguridad de factores múltiples no es la solución se ve en el caso del iPhone 5S: pide la contraseña cuando no reconoce la huella. Además, dado que las huellas se guardan en los servidores que las reconocen, no sabemos si los datos biométricos se utilizan para otros fines. Entonces, ¿qué podemos hacer?

Precisamente acerca de este tema se están preguntando muchas empresas de tecnología, y encuentran a menudo respuestas muy buenas. El acceso de factores múltiples no se limita necesariamente a la verificación de un segundo factor. Por ejemplo, SMS se utiliza para seguridad en los sistemas bancarios porque es fiable: el número de teléfono es único y se activa con un chip en el teléfono que sabe la identidad del dueño. Si sumamos esto a un nombre de usuario y contraseña, supone una verificación de factores múltiples seguro, pero no es práctico si lo tenemos que utilizar 20 veces al día. Por tanto, Gemalto propone “smartcards” que se inserten en la carcasa específica de un portátil o USB específico. La solución óptima sería un USB que contiene un chip, único y no necesariamente limitado a un solo ordenador, parecido a una llave física. En Login People, han inventado un “ADN Digital”: el “smartcard” se reemplaza por la huella de un dispositivo digital, como un smartphone. Si conectas tu smartphone al ordenador e introduces tu usuario y contraseña, tendrás acceso a la información. Se pueden configurar varios dispositivos para que sean la “llave”. Nos parece muy interesante la idea.

Finalmente, con el acceso MFA se utilizan también las tecnologías de seguridad, al igual que con SSL o TLS. Al usar todas las tecnologías juntas, se garantiza una mejora significativa en el acceso seguro.

El intercambio seguro de datos con SSL

securite-donnees12

SSL es un método de hacer los intercambios de datos más seguros, al crear un túnel digital que no permite la intrusión de terceros. Este túnel seguro para datos puede operar a través de una red pública, como esl Internet. Por tanto, ¿quién necesita SSL y por qué?

SSL significa Secure Socket Layer (en español: “capa de conexión segura”). Es una tecnología asociada con el principio de red TCP/IP, que utiliza Internet. Con SSL, la información pasa por el túnel que conecta dos sitios, dos dispositivos remotos o dos equipos remotos a un sitio remoto. Un sitio accede a una red de equipos, como aquellos que existen en muchas empresas. En general, SSL funciona en cualquier equipo de firewall en una red o “sitio” que gestionará los tipos de entrada y salida de datos a base de los permisos concedidos.

¿Quién debería utilizar SSL?

Antes, el protocolo SSL se utilizaba principalmente en los sitios de e-commerce, bancos y empresas grandes. Sin embargo, con el aumento de la ciberdelincuencia, SSL se empezó a utilizar en todos sitios en los que hacía falta una contraseña, no importa el tipo de servidor o información. Por supuesto, la mayoría de sitios web corporativos no emplean este sistema, dado que los datos que contienen no suelen ser sensibles.

Esto supone una manera distinta de acceder a una Extranet desde Internet, que se entiende bien. Un ejemplo de una circunstancia en la que se requiere la protección SSL seguro, fuera del escenario típico e-commerce en el que hay una tienda segura, sería que una empresa quisiera implementar un CRM mediante el hospedaje de datos tradicional.  Con el uso de tecnologías adaptadas a la web, como el HTML5 que se utiliza en el desarrollo de aplicaciones como smartphones y tabletas, a cualquier empresa le podría interesar la práctica de SSL, que simplifica sus problemas de seguridad.

¿Por qué SSL?

Si volvemos a la situación con CRM, el uso de SSL en este caso se justifica dado que los datos en el CRM contienen elementos estratégicos que tienen que ver con la empresa, sus clientes y proveedores. Es una verdadera Extranet a la que la empresa no quiere que nadie acceda sin las claves. SSL es a la vez un certificado de seguridad y una autenticación formal de la empresa a la que pertenece el servidor al que te conectas. Decimos más sobre la empresa a la que pertenece el servicio que el host que soporta el servidor. En términos de la nube dentro del SaaS (Software como servicio), existe un vínculo estrecho entre los dos. Un enlace seguro en un servidor con certificado no puede ser secuestrado por terceros. En algunos casos, el certificado SSL se instala también en el equipo del cliente para que la transacción asegure que el cliente sea quien dice ser. La idea principal del certificado, dado a cada persona para que pueda hacer su declaración desde su propio ordenador, ilustra la importancia del certificado. Todo esto se suma al uso de una contraseña.

¿Cuáles son los puntos débiles de SSL?

De momento, SSL es el método universal más seguro. De hecho, la versión 1.0 del TLS, Transport Layer Socket (seguridad de capa de transporte, en español) es la versión 3.1 de SSL. Hay, sin duda, unos puntos débiles posibles, como ocurrió en miles de servidores en el año 2014, cuando hubo un error en la implementación del protocolo de seguridad en el servidor, y no en el protocolo en sí. Esto afectó solo a ciertos tipos específicos de servidores, y por supuesto no a todos los servidores con SSL. Fue malinterpretado por parte de los medios. Además, se solucionó el problema en sólo unas horas.

Finalmente, la pregunta que queda por resolver es, ¿cómo implemento SSL? En estas circunstancias, se trata de implementar un certificado que se obtiene de una entidad que requiere que pagues por el certificado necesario. Además, te pedirá identificación. Y ¿cómo se visualiza el SSL? El logotipo es el famoso candado, acompañado por el “https” en la dirección de la tienda o servicio online seguro.

Compartir información confidencial en la nube

cloud-security-padlock

Los riesgos asociados al acceso de datos se deben tener en cuenta tanto al compartir datos corporativos con empleados de la misma compañía, como con socios y clientes. Hay que asegurarse de que sólo aquellas personas que requieren acceso, tengan acceso. Compartir datos de manera confidencial no es difícil en sí, pero es necesario un entorno operativo apropiado.

Todo lo que tiene que ver con compartir datos supone un riesgo potencial para la infraestructura y la información guardada. Al hablar de compartir datos, abordamos el tema del alojamiento de datos. Por tanto, hablamos de un servidor que tiene la ventaja de una capacidad de  distribuir la información de formas distintas, y un sistema de gestión de cuentas de usuario que nos permite compartir la información con las personas correctas.

Tenemos que considerar quién requiere acceso a los datos y cuántos datos se deberían compartir. Si compartimos los datos dentro de una empresa, no nos enfrentaremos al problema del cuello de botella con las líneas telefónicas, cuyos precios suelen causar problemas. La introducción de servicios en realidad depende del tema del acceso, porque compartir datos de manera confidencial está vinculado con el concepto del acceso confidencial, y al acceso de los tribunales. Para acceder a los datos desde cualquier línea de cualquier red, el enlace de acceso es fundamental.

Además,  es difícil controlar cómo se comparten los datos en una política de informática global corporativa y confidencial, dado que el departamento de informática tiene que controlar la infraestructura, para prevenir el acceso sin autorización.

Entonces, tenemos 2 soluciones. O el acceso confidencial es interno a la empresa y disponible solo a la red interna, con lo que se tienen que encriptar los contenidos para prevenir que otras personas los encuentren y los lean, o bien el acceso confidencial está fuera de la empresa, en la nube, o alojado mediante un método más convencional.

En el segundo caso, que utiliza el alojamiento de datos externo, compartir datos es más eficaz en la nube, con una encripción sofisticada. Para eso es recomendable emplear un dispositivo de encripción que no utilice la plataforma de alojamiento en la nube, para tener el control completo sobre la seguridad de la llave de encriptación. Una ventaja de utilizar la nube es la posibilidad de acceder a la información almacenada desde cualquier lugar. Además, podemos acceder a todos los tipos de datos sin monopolizar el ancho de banda de la red de telecomunicaciones, que podría ser el caso con el acceso externo a la red interna de una empresa.

De todas maneras, para compartir datos hay que pensar quién lo utiliza y cómo, para no olvidarnos de las configuraciones necesarias.

Dispositivos conectados – ¿Dónde están mis datos?

computer-cubes

Los dispositivos conectados han llegado a ocupar un lugar muy importante en nuestra vida: no van a desaparecer en un futuro próximo. En la mayoría de casos, el smartphone se utiliza para controlarlos y es casi imposible evitar Internet, dado que nos proporciona gran cantidad de servicios, como por ejemplo las redes sociales. Por tanto, ¿dónde se guardan los datos en los dispositivos conectados?

Lo que permite que los dispositivos conectados funcionen es el control de estos desde un ordenador, smartphone, etc. Sin embargo, lo que realmente les posibilita esa característica de estar “conectados” es el hecho de que comparten una red, de una forma u otra, sobre todo con apps que utilizan Internet para objetivos concretos. Se supone que un dispositivo conectado proporciona un servicio específico, además de otros flujos de información y herramientas que se conectarán a un sistema de toma de decisiones. Uno de los primeros dispositivos conectados tuvo tanto éxito que hoy día se encuentra presente en todos los smartphones: el chip GPS. Además, se ha conectado a la cámara de tu smartphone.

No obstante, existe una variedad de funcionalidades imprescindibles en la vida cotidiana que hasta ahora no se han incluido en los smartphones. Por ejemplo, un control de termostato para los radiadores de tu casa, algo en lo que Google ha invertido billones de dólares con la compañía Nest, expertos en este área. En resumen, los dispositivos conectados son aquellos dispositivos que transmiten información y que, en ciertos casos, se pueden controlar desde un equipo de terceros.

Los proveedores “big data”

Cuando un smartphone recoge datos de un dispositivo conectado, en la mayoría de casos sirve sólo como conexión, o para visualizar la información que se ha recogido con el dispositivo, que luego publicará los datos en un área privada o en Internet. El lugar en el que se publican los datos depende del contenido: si utilizas apps creadas con objetivos médicos, para controlar los niveles de azúcar en la sangre, el ritmo cardíaco, y otros temas de salud, es imprescindible que las áreas en las que se publican los datos sean seguras y privadas. De esta manera, una compañía de seguros no va a tener acceso a tu historial médico y, por tanto, no podrá utilizar esta información para dar o negarte un contrato o pago.

No obstante, existen otras apps que tratan datos menos personales, por ejemplo, las apps que comparan tu dieta o ejercicio con los de tus amigos a través de las redes sociales. Estas apps se pueden utilizar con una báscula o pulsera conectada. La información recogida, de apariencia inofensiva, se sube a las redes sociales con términos que explican que una vez publicada la información (en Facebook y Google por ejemplo), ya no te pertenece a ti.  Esta información se guarda en bases de datos y, junto con otros contenidos que publicas, puede proporcionar mucha información a las empresas sobre cómo venderte servicios nuevos o negarte otros.

De forma parecida, en algunos dispositivos conectados, no hay manera de saber si simplemente realizan las funciones especificadas.  En este aspecto se parecen a las funcionalidades de los smartphones: no sabemos realmente para qué fines se utilizan. Fundamentalmente, en todo lo que concierne a datos personales de salud y privacidad, asegúrate de saber dónde y cuándo se publican.

Un servidor para compartir contenidos en casa

home-server

El hogar supone un área de investigación en los usos más divertidos de datos. Existe mucha demanda para un servidor que permita compartir contenidos con otros tanto dentro como fuera del hogar, o acceder a los contenidos cuando no estamos en casa.

Los contenidos son datos, y compartir contenidos dentro de casa se puede hacer en una gran variedad de maneras, que no son siempre fáciles de comprender. Aunque existen métodos “clásicos” que nos ofrecen soluciones excelentes, lo que implica una mayor dificultad es cuando queremos compartir contenido desde casa, dentro de la casa, y fuera de la casa con amigos o con nosotros mismos cuando estamos de camino a otro lugar.

Hay dos problemas que tenemos que tratar. Primero, ¿cómo conseguimos compartir datos en casa? y ¿hasta qué punto está este espacio “abierto” a Internet? El tema no es compartir de externo a interno, sino interno a externo. No nos referimos a guardar fotos y videos para almacenamiento online.

En cuanto al servidor, se puede utilizar un ordenador en el que se ejecuta Windows 7 o Windows 8, que distribuirá contenidos a través de una red WiFi o Ethernet. Sin embargo, el problema que supone el uso de WiFi con video es que aunque funciona bien dentro de una habitación, nos enfrentamos a problemas en cuanto tiene que pasar por un muro, que suele ser un muro de carga. La mejor solución y más fácil que funcionará en la mayoría de circunstancias es un adaptador powerline, pero no uno cualquiera. Los adaptadores Devolo 200 AV funcionan sin problemas, incluso en condiciones difíciles. La mayor ventaja de este tipo de dispositivos es que adaptan y eliminan mucho del ruido del entorno de enchufes múltiples. La idea es que un adaptador se conecta al router ADSL o adaptador de fibra, preferiblemente de la misma marca y con el mismo tipo de toma de corriente que ya se utiliza en la casa.

Intentar que varias generaciones de adaptadores powerline funcionen juntas es complejo, y puede reducir las comunicaciones a través de los cables eléctricos.

Con esta solución Windows, compartir contenidos es fácil, pero existe un límite en cuanto a los formatos de archivos de video que soporta (al igual que la solución de Microsoft, Windows Media Player), además de la complejidad de abrir la red a Internet. Para simplificar el sistema, existe el NAS (Netword Advanced Server), un dispositivo pequeño que, aunque complejo de instalar y configurar, tiene la ventaja de ser compatible, en términos de reconocimiento del servidor, con los equipos de video y audio en casa. De esta forma, una televisión de estándar DLNA encontrará fácilmente los contenidos de un NAS (almacenamiento conectado a la red) hecho hace 4 o 5 años. Cabe destacar que el NAS, a diferencia de la mayoría de equipos de video, comparte todos los formatos de video. Ese no es necesariamente el caso para Windows, a menos que sea un formato Microsoft. Para compartir videos, la ventaja de la solución NAS optimizada para la tecnología video es que no ofrece una descarga sino una manera de transmitir videos que se adapta tanto al dispositivo como al flujo ADSL. En la mayoría de casos, podrás ver los videos cuando estás fuera de casa, desde tu smartphone o tablet. A pesar de no tener la misma calidad DVD que tendrías en casa, podrás disfrutar de las películas en HD.

Ciertas soluciones NAS, como My Cloud de Western Digital (WD) figuran entre las soluciones más aceptadas y más fáciles de implementar, porque vienen con un software que configura el acceso al disco compartido desde el iPhone u ordenador en cualquier sitio. Se utiliza un sistema de “presencia Cloud” que permite al servidor NAS comunicar a la nube WD que está disponible. De esta manera, los dispositivos autenticados pueden acceder a los contenidos con la misma cuenta sin responder a preguntas sobre cómo conectarse a Internet en casa. Esto se mantiene seguro gracias a que no hace falta aprender a instalarlo.

En resumen, tener una buena red pequeña en casa y un NAS óptimo es la clave para poder compartir todo tipo de contenidos de foto, audio y video.

5 herramientas que deberías utilizar en la administración de redes

man-with-servers

Las llamadas de soporte informático suponen un coste ocultado en tu empresa. Mientras que el equipo “combate fuegos”, se dejan a un lado los trabajos importantes de mantenimiento y planes de desarrollo para el futuro. El momento presente podrá impactar de manera significante en el futuro de tu empresa.

Las 5 herramientas que siguen te ayudarán a mantener el control de las llamadas de soporte, y así tener más tiempo para ocuparte del los otros problemas informáticos que requieren tu atención.

1) Systems Lizard Remote Process Explorer

Al encargarte de un servicio de asistencia técnica, sabrás que minimizar las visitas a la oficina ayuda a que no baje tu eficacia, sobre todo cuando la mayoría de estas llamadas se pueden resolver en cuestión de segundos.

Remote Process Explorer te permite conectar a un PC de forma remota y ver toda la información disponible a través del administrador de tareas. De esta manera se puede empezar o parar los servicios de forma remota: en la mayoría de casos se soluciona el problema sin la necesidad de intervención directa por parte de los técnicos. Además, si el problema es “irrecuperable” también se puede reiniciar el equipo de forma remota.

2) Ontract EasyRecovery Enterprise

Aunque útil, las copias de seguridad tradicionales son propensas a fallar y recuperar los datos suele tardar mucho tiempo. Con Ontrack EasyRecovery se puede recuperar los datos borrados de ordenadores, portátiles y servidores de forma más rápida.

Además, Ontrack EasyRecovery puede recuperar los datos perdidos incluso en caso de que falla el sistema de copia de seguridad. Sin embargo, lo mejor de todo es que la mayoría de las herramientas se puede utilizar de forma remota, reduciendo así el tiempo requerido para recuperar los datos perdidos.

3) PowerShell Sciptomatic

Windows PowerShell es una forma útil de utilizar los ajustes de Windows en los ordenadores individuales. PowerShell Scriptomatic proporciona una manera muy sencilla de construir los scripts para que incluso aquellas personas sin conocimientos profundos de los funciones WMI puedan crear scripts automatizados.

Con Scriptomatic se puede crear scripts en toda la red para realizar cambios en los ajustes de manera fácil y rápida. Es más, Scriptomatic es gratis.

4) Belarc Advisor

En el caso de que gestionas una red pequeña sin una consola de administración adecuada, Belarc Advisor puede escanear los equipos individuales, generando así un informe de los datos útiles. Cada escaneo te proporciona detalles sobre el hardware – incluidos las configuraciones RAM – y el software. Si utilizas software OEM, Belarc Advisor podrá recuperar hasta números de serie y claves de CD.

Todos los informes se crean en formato HTML, con lo que es fácil agregarlos a la base de conocimiento de soporte informático.

5) Wireshark

Para determinar el funcionamiento de tu red, tendrás que saber cuáles son los dispositivos conectados y el ancho de banda que utiliza cada uno. Wireshark te facilita todas las herramientas necesarias para ver el tráfico de la red e identificar los problemas.

Con el soporte multi-protocolo, podrás analizar cualquier sección de la red, wired Ethernet, Wifi y Bluetooth incluido, desde una sola consola. Además, Wireshark es totalmente gratis.

Y aquí las tienes – 5 herramientas que te facilitarán el trabajo de administrador informático. ¿Nos hemos saltado alguna? ¿Qué herramientas recomendarías para otros profesionales de informática?

Las causas de la pérdida de datos están delante de la pantalla, y no detrás

japko

La tecnología es cada vez más sofisticada, pero la dependencia de las organizaciones grandes de los sistemas interconectados causa grandes problemas en el caso de pérdida de datos por hardware erróneo o errores de usuarios. Esto también provoca un efecto de cadena para los socios en la cadena de suministro.

En un caso reciente de Kroll Ontrack, un banco que opera en un número de países europeos había realizado un trabajo de mantenimiento en su servidor de transacciones principal. Debido a un enlace que se había dejado abierto durante el mantenimiento, cuando se intentaba reiniciar el servidor, ya no se encendía. Hubo una copia de los datos en otro servidor, pero esto también falló por el error con el enlace. Se tardó 2 días en restaurar el servidor, causando problemas en el funcionamiento normal del banco.

El impacto de incidentes como aquel es cada vez más extendido en las cadenas de suministro de las organizaciones. El 27% de las empresas encuestadas recientemente por Kroll Ontrack dijeron que su pérdida de datos más reciente había perturbado un proceso de negocio y impedido a que proporcionaran un producto o servicio a sus clientes. Afortunadamente, en el caso del banco europeo, su pérdida de datos no les obligó a parar las operaciones. Las pérdidas de datos ocurren por una variedad de razones pero la mayoría resultan de una gestión interno mal realizada. Mientras que los vendedores de software responden a los requisitos del mercado para la tecnología preparada para la nube, fácil de instalar y basado en las plataformas virtuales, esto les deja a las empresas abiertas a los riesgos del borrado accidental de datos y incluso discos virtuales si no operan las políticas adecuadas.

Tener una copia de seguridad de los sistemas corporativos no es suficiente. Además de asegurar que exista un plan adecuado para la recuperación de datos, las organizaciones tendrán que invertir en las herramientas y habilidades que educan a todos sobre los posibles problemas causados por el error humano.

¿Está preparada tu empresa para la pérdida de datos? ¿Sabría evitar un desastre? Dínoslo. 

Tu checklist de informática semanal – 4 áreas que hay que monitorizar

man-in-data-centre

Un horario de mantenimiento informático ayudará a que tu negocio vaya sobre ruedas, para no tener que gastar una buena parte de tu predispuesto solucionando problemas. El checklist que sigue te ayudará a organizarlo todo, quitando unas de las tareas de soporte más comunes.

Verificar las copias de seguridad

Como tu última protección en caso de problemas con los datos, verificar el estado de los trabajos de noche de copias de seguridad debería ocupar el puesto número uno en tu lista de prioridades. De hecho, se debería comprobar todos los días el progreso de los trabajos incrementales.  Examina el registro de trabajos para ver si hay errores específicos o archivos para los que falla la copia de seguridad. Al ver un error, su resolución debe de ser una prioridad.

Un consejo “bonus”

Como parte de tu rutina semanal, realiza una acción de recuperación de prueba para comprobar que las copias de seguridad se completen sin corrupción, que los medios se encuentren en buen estado y que los procesos se realicen sin problemas.

Verificar el espacio de disco libre

De medida que tu empresa va acumulando y procesando más datos, se corre el riesgo de que los servidores se queden sin espacio libre. Peor aún, si los discos duros se llenan, se deteriora el rendimiento de los servidores. Verificando el espacio de disco, podrás planificar con antelación los aumentos de capacidad. Además, podrás calcular los requisitos futuros según el espacio adicional que se utiliza cada semana.

Un consejo “bonus”

Se puede verificar cuánto espacio queda en el disco con la herramienta de línea de comandos: fsutil volumen diskfree C:

Verificar los Registros de Eventos

Los servidores sabrán de problemas antes que tú, y te dejarán información en los registros de eventos. Asegúrate de verificar los errores y advertencias por lo menos una vez a la semana para ver las pistas que indican problemas. Solucionar estos errores debería ser una prioridad para evitar tiempos de inactividad inesperados.

Un consejo “bonus”

Los servidores más atareados tienen miles de entradas en el registro de eventos cada día. Se puede utilizar la opción de filtrar el registro actual (disponible en el menú Acción) para ver solo las advertencias y los errores. Además, se puede especificar la fuente o el ID del evento.

Verificar al antivirus

Es necesario verificar con frecuencia tu ordenador de sobremesa para asegurarte de que no hay violaciones de seguridad procedentes de tu propia red. Verifica el registro de antivirus para identificar los equipos comprometidos y comprobar que todos los ordenadores disponen de la versión más actualizada del software antivirus. Desde la consola central podrás realizar las actualizaciones e instalaciones necesarias, pero en caso de problemas una llamada de soporte le alertará a un técnico para que resuelve el problema.

Un consejo “bonus”

Con la configuración el software del cliente para acceder a los archivos desde el repositorio central, en vez de descargarlos directamente desde el vendedor, se puede minimizar los problemas en la implementación de la definición de virus. Además, se evitará un uso excesivo de ancho de banda que afectaría a los sistemas.

Aunque las tareas detalladas aquí no suponen una lista completa, te ayudarán a empezar bien tu mantenimiento semanal. ¿Qué tareas añadirías a la lista?

Evitar la recuperación Hyper-V: Construir una estrategia de recuperación que forma parte de tus implementaciones Hyper-V

men-looking-at-servers

Según Microsoft, las empresas grandes pierden alrededor de $80.000 – $90.000 por cada hora de inactividad. Dado que las pérdidas de este tipo suelen ocurrir tanto con los servidores físicos como virtuales, un plan de recuperación adecuado es imprescindible para todas situaciones.

Como anécdota, la recuperación de los servidores virtuales es más fácil que la recuperación de los servidores físicos. ¿Cómo se incluye un plan de recuperación de datos como parte de tu estrategia Hyper-V?

Enfocar en las copias de seguridad

La instalación Hyper-V se manifiesta como un grupo de archivos en el disco duro del servidor host. Como parte de cualquier plan de recuperación se debería incluir la realización periódica de copias de seguridad.

Si tus servidores virtuales utilizan el espacio de disco duro virtual que se asigna dinámicamente, tendrás que calcular el ritmo de crecimiento esperado y especificar un plan de copias de seguridad que lo pueda manejar. Asegúrate de tener el espacio de disco/cinta adecuado para realizar las copias de seguridad necesarias tanto al implementarlo, como en el futuro.

Mantener un registro preciso

Gracias al enfoque en los archivos de los servidores virtuales, es bastante fácil saber cuáles son los archivos que hacen falta una copia de seguridad en el entorno Hyper-V. No obstante, para una recuperación de datos rápida en caso de desastre, tendrás que saber reconfigurar los servidores que faltan.

Es imprescindible mantener un registro completo de los servidores virtuales para poder configurar un equipo nuevo, restaurando los datos aquí directamente. Los registros deberían incluir toda la información necesaria: procesadores, RAM virtual, espacio de disco duro y las configuraciones de la red. Además de mantener un registro de la configuración a la hora de implementar, el documento de la instalación del servidor se debería actualizar cada vez que se cambia una configuración.

Prepárate para lo peor

Los accidentes pueden pasar. El disco duro se corrompe, falla la copia de respaldo, se borra una maquina virtual o cae el Raid del que se sirven los datos. Cualquier cosa puede causar problemas a los servidores.

Por supuesto, un sistema de recuperación intenta identificar y mitigar los riesgos desde el principio, pero una combinación de errores y fallos podría dejar expuestos los fallos del sistema. En este caso, deberías disponer de la última opción – un sistema de recuperación de datos que extrae los datos ´perdidos´ de los discos duros. Una herramienta como Ontractk EasyRecovery Enterprise te podría ayudar en el caso de que falle la copia de seguridad. Otra solución sería hablar con una empresa de confianza que se ocupa con la recuperación de datos.

No dejes las copias de seguridad Hyper-V a un lado. Hacer un plan te ayudará a enfrentar a los problemas que podrían surgir. ¿Cuáles son tus trucos para las copias de seguridad Hyper-V?

Servicios de almacenamiento en la nube para los consumidores, en las empresas

hand-cloud

La revolución de BYOD y la nube tiene un patrimonio único en la historia del desarrollo informática, porque su desarrollo se ha impulsado por los consumidores en lugar del departamento de informática. Los usuarios han encontrado apps y servicios que le facilitan su vida personal y los han traído a su lugar de trabajo esperando los mismos beneficios.

Y así es como los servicios de almacenamiento en la nube han atravesado el firewall corporativo, a menudo sin haber sido aprobados. Con el uso tan extendido de los sistemas de almacenamiento en la nube para los consumidores, puede que sea demasiado tarde restringir el acceso ahora.  Sin embargo, siguiendo estos pasos se puede mejorar la seguridad:

1) Obligar a los empleados a utilizar un servicio aprobado por la empresa

Existen muchos servicios de almacenamiento en la nube y sin tu dirección los usuarios utilizarán el que más les llame la atención. En esta situación sería muy difícil verificar quién almacena los datos que buscas y en qué plataforma.

En vez de prohibir el uso de servicios de almacenamiento en la nube, sería mejor recomendar un servicio aprobado por tu empresa. De esta manera, tendrás la oportunidad de decidir cuál de los servicios mejor se adapta a tus necesidades. Además, será más fácil trabajar con una solo compañía, en vez de intentar mantenerte al día de las actualizaciones de todas las competidores.

2) Utiliza un servicio para empresas

La mayoría de los servicios de almacenamiento en la nube para los consumidores no ofrecen una garantía en caso de pérdida de datos – si sus servidores sufren un error y se pierden tus datos, no tendrás la posibilidad de recibir una indemnización. Otros servicios emplean políticas dudosas en el escaneo de datos (Google) o han sufrido quejas destacadas (Dropbox).

Muchos de los servicios para los consumidores ofrecen soluciones “business” que se adaptan mucho mejor a las necesidades corporativas. Estos servicios proporcionan los aspectos de la protección esperados, como garantías y opciones de recuperación de datos.  Otra posibilidad sería una solución privada de la nube que mantiene tus datos separadas otros servicios y subscriptores.

Con una alternativa apropiada para empresas disponible, será más fácil convencer a los empleados a adoptar el estándar de la empresa.

3) Mejorar la seguridad de los sistemas de datos internos

Hagan lo que hagan los empleados con los datos, la responsabilidad de cumplir con la Ley de 1998 de Protección de Datos es tuya. Para evitar que se suban datos indeseados a los servicios de almacenamiento en la nube, hay que mejorar la seguridad interno.

En tu empresa, se debe considerar la posibilidad de monitorizar el uso de datos para asegurar que solo accedan los usuarios autorizados. Los registros de auditoría ayudan a identificar la raíz de los problemas de seguridad y proporcionarte la información necesaria para solucionarlos.

Hay que pensar en una alternativa viable para restringir la carga de algunos datos, como la manera de algunas empresas de no permitir el uso de las unidades flash.

Usar los servicios de almacenamiento en la nube es un mecanismo excelente para asegurar que los empleados puedan acceder a los datos necesarios cuando los necesiten, desde cualquier lugar. No obstante, para aprovechar los beneficios, tienes que pensar seriamente en los problemas de seguridad que implica.

Y en tu empresa ¿qué medidas se toman para proteger los archivos más importantes almacenados en la red interna, sin comprometer la flexibilidad? ¿Se han incorporado estos medidos en la política de tecnología? ¿Y qué ocurre si hay que recuperar datos de un servicio de almacenamiento en la nube?