2014 año en reseña

Fortalezas, debilidades del VMFS y retos en la recuperación

vmfs_es

El formato de archivo plano de los archivos del servidor virtual debería hacer que la copia de seguridad y la recuperación de máquinas enteras sean algo relativamente sencillo. Pero al igual que en todo escenario de recuperación de desastres, la recuperación VMDK está sujeta a exactamente los mismos problemas y defectos de cualquier otro archivo.

Éstos son algunos de los factores a considerar en caso de un problema de archivos de disco del servidor virtual.

¿Se está realmente haciendo una copia de seguridad de los archivos VMDK?

Para restaurar con éxito las imágenes VMDK, en primer lugar es necesario tener una copia de seguridad de los archivos. Si algo se estropea en su entorno de servidores virtuales, usted deberá conocer:

  • El lugar donde se almacenan las copias de seguridad.
  • Las herramientas y los archivos necesarios para una restauración completa de los archivos.

La recuperación VMDK debería ser algo relativamente simple si estos dos requisitos previos se cumplen. Pero, ¿qué ocurre si el servidor virtual se borra y una o ambas de estas condiciones no se pueden cumplir?

Fallo en la matriz de discos

El almacenamiento de archivos de copia de seguridad en una SAN es algo relativamente común a medida que las empresas se esfuerzan por manejar los crecientes volúmenes de datos. Normalmente esto presenta pocos problemas a menos que la propia SAN sufra una caída de hardware importante, sea víctima de hackers u otra actividad maliciosa, o las particiones y unidades se eliminen por error.

Esto puede resultar en la pérdida de los archivos VMDK de producción y de las copias de seguridad. Si esto ocurre, debe proceder con cautela para evitar causar más daños. La colocación de unidades en línea demasiado pronto podría dar lugar a que las matrices se reconstruyan antes de que se recuperen los datos, sobrescribiendo información crítica en el proceso.

Factores a considerar en una recuperación VMDK exitosa

Si se han borrado los archivos VMDK y las copias de seguridad, no necesariamente está todo perdido, pero deberá ser muy cuidadoso para no causar daños adicionales. Es esencial que la escritura en disco sea limitada para impedir que los archivos borrados sean sobrescritos definitivamente. Para obtener la máxima protección, usted debería apagar el dispositivo de almacenamiento hasta que se inicie el trabajo de recuperación.

También puede encontrarse con complicaciones adicionales dependiendo de los tipos de copia de seguridad que utilice. Las herramientas diseñadas para hacer más sencilla la recuperación y la gestión de archivos pueden hacer que la recuperación VMDK sea mucho más difícil si la imagen original se ha perdido y las copias de seguridad se han corrompido. Factores como las instantáneas y el thin provisioning hacen que la reconstrucción de archivos VMDK sea mucho más difícil y larga.

La prevención es preferible a la recuperación VMDK

A pesar de que es posible recuperar los archivos VMDK de una unidad formateada, siempre es preferible hacer una copia de seguridad de estos archivos de tal manera que sean menos vulnerables a la pérdida, el daño o el borrado.

La recuperación de datos es una habilidad especializada y no debe ser tomada a la ligera. Como hemos explicado, las acciones equivocadas podrían impedir que la recuperación VMDK tenga éxito. Si usted tiene alguna duda, debería recurrir a la ayuda profesional de un especialista con experiencia en la recuperación VMDK. Utilizando herramientas a medida y con la experiencia y conocimientos obtenidos en proyectos anteriores, estos especialistas pueden minimizar la pérdida de datos y restaurar los servidores virtuales a un estado plenamente operativo mucho más rápidamente que la mayoría de los equipos de TI internos.

Recuperación de desastres – 4 personas imprescindibles

server-fire

Cuando es necesario enfrentar un escenario de pérdida de datos, el tiempo es esencial. Los usuarios necesitan sus datos y los necesitan ya.

Llevar a cabo una operación de recuperación de datos se basa en contar con el equipo adecuado para colaborar en la tarea. Si se hace de forma equivocada, puede acabar perdiendo valiosos minutos que le costarán dinero a su negocio y perjudicarán su reputación.

Un técnico u operador de copias de seguridad

La clave del proceso de recuperación de datos será el ingeniero que localice el conjunto de copias de seguridad apropiado, siga la pista de los archivos que faltan y los coloque en cola para ser restaurados. Los software de copia de seguridad y recuperación modernos son bastante intuitivos, por lo que casi cualquier miembro del equipo de operaciones estará en condiciones de colaborar.

Sin embargo, si usted tiene un miembro del equipo que supervisa regularmente el régimen de copia de seguridad, es probable que sea la persona más apropiada para realizar el trabajo rápidamente y debería ser su primera opción en caso de emergencia. Si la pérdida de datos es particularmente catastrófica, usted puede optar por involucrar ingenieros adicionales para llevar a cabo otras operaciones de restauración en paralelo con la finalidad de reducir el tiempo de inactividad.

Un representante de los usuarios

Si el problema es un único archivo o carpeta (en lugar de una operación de recuperación de desastres en toda regla), usted deberá tener un usuario a disposición para que pueda confirmar que los archivos que están siendo restaurados son los correctos. Tener a mano a un representante de los usuarios significa que usted podrá obtener la confirmación inmediata de que el archivo restaurado es el correcto, por lo cual el proceso sólo deberá llevarse a cabo una vez.

En caso de una catástrofe de mayor envergadura, como por ejemplo la destrucción de un servidor virtual completo, usted también deberá contar con la participación del usuario final para evaluar:

  • Si los datos han sido restaurados correctamente.
  • Eventuales tareas adicionales que deban ser completadas para restaurar el sistema a su estado de funcionamiento normal.

Usted

Ya sea usted se involucre directamente en el proceso de recuperación de datos o no, en su calidad de gerente de TI/CIO, usted es responsable de mantener informado al resto de la empresa acerca de los avances. En lugar de exigir permanentemente actualizaciones a los ingenieros que están haciendo el trabajo práctico, puede supervisar el progreso usted mismo y transmitir las novedades, lo que permitirá al ingeniero concentrarse plenamente en la tarea que tiene entre manos.

Si la pérdida de datos es más significativa de lo que se pensó al principio, o si hay problemas con las copias de seguridad que impidan la restauración, usted es la persona encargada de tomar la decisión de obtener ayuda externa por parte de terceros. De modo que realmente vale la pena estar estrechamente involucrado con el progreso de las tareas.

Su “controlador de datos”

Aunque no esté directamente involucrado en el proceso de recuperación de datos, usted debe informar al controlador de datos de su empresa cuando haya información personal en riesgo. Esto es para asegurarse de cumplir con las obligaciones de las Leyes de Protección de Datos. Si la pérdida de los datos es definitiva, su controlador de datos deberá notificar a las autoridades pertinentes.

Afortunadamente las técnicas de recuperación de datos avanzadas permiten que, aun en caso de que fallen sus copias de seguridad, la información faltante pueda ser recuperada de las propias unidades físicas. Sólo debe asegurarse de tener a mano el número de la línea directa de los servicios de recuperación de datos de Kroll Ontrack.

¿Quién más en su empresa debe ser involucrado? Háganoslo saber aquí debajo.

Mantén la seguridad online – accede a los datos de manera segura

securite-donnees12

Hace no mucho, la violación de seguridad en la versión de la conexión ssl segura en ciertos servidores centró la atención de los medios de comunicación. La falta de seguridad al acceder a nuestros datos puede modificar los sistemas y por tanto nuestra confianza en ellos. Espionaje, piratería, robos, vandalismo y chantaje figuran entre los riegos asociados a la falta de seguridad de datos. Entonces, ¿a quién le hace falta el acceso seguro a los datos, y por qué?

Cada vez que te conectas a tu cuenta bancaria online, accedes a los datos de manera segura. Hay que introducir las claves y pasar por una variedad de sistemas para asegurar que seas quien dices ser. Al configurar un destinatario nuevo de transferencia, se te envía un SMS o una carta por correo postal para validarlo. Las transacciones entre cuentas son muy seguras. Hay que introducir el código encriptado que te proporciona un dispositivo con pantalla digital, además del número de tu cuenta y un código secreto. A través de estas herramientas puedes gestionar tu dinero de manera segura.

Teniendo en cuenta lo importante que es tu dinero, este tipo de información también se debe considerar como importante: ¿son seguros los IDs y datos almacenados en GoogleDrive? ¿Están a salvo en tu ordenador? ¿Tienes los archivos relativos al salario y empleo ocultos? ¿Crees que a tu competencia le gustaría ver tus márgenes de beneficio? ¿Sería mejor que tu empleado, que se ha ido a trabajar con la competencia, no tuviera los datos de la empresa? ¿Los datos están online, y se pueden acceder desde el móvil personal de tu empleado? Y la persona que paga las facturas, ¿tiene los derechos administrativos de acceso al sistema de información entero de la empresa? ¿Quién gestiona las contraseñas? ¿Estás al día de todo lo que forma parte de tu vida digital/corporativa?

El acceso seguro a los datos es un tema que nos concierne a todos. De la misma manera que un eslabón débil en un grupo no deja expuestos a riesgos, el eslabón débil en la cadena de la seguridad informática es igual de importante. El acceso seguro debería consistir de, al menos, una contraseña. Aquellos que eligen no utilizar una contraseña compleja ponen en riego a su familia, empresa, clientes, empleados y proveedores.

Nuestra lista de los 10 peores desastres de pérdida de datos de 2014

10. Daños por agua durante un incendio (Alemania)

Un bombero estaba luchando contra un incendio cuando su Nokia Lumia 610 fue dañado por el agua. Perdió todos sus datos, incluyendo fotos de familiares y amigos. Pidió a Kroll Ontrack que le ayudara y se recuperaron con éxito 732 fotos desde el teléfono.

9. Retraso (Estados Unidos)

Una empresa se estaba preparando para una nueva infraestructura de TI. Solo faltaba que los nuevos equipos de almacenamiento se sacaran de las cajas y se conectaran a la sala de servidores. El día antes de conectarlo, el antiguo equipo de almacenamiento se rompió y el acceso a los datos críticos se perdió. Después de unos minutos de pánico y el estrés, un administrador de TI decidió no empeorar la situación y llamó a los especialistas de Kroll Ontrack. Todo terminó bien.

8. Accidente desafortunado (Noruega)

Kroll Ontrack recibió una llamada de una persona que estaba en un accidente de ferry. Su cámara se había sumergido en el agua durante más de una hora. Especialistas de Ontrack Data Recovery fueron capaces de recuperar las fotos desde la tarjeta de memoria corroída.

7. El perro se comió mi… (Estados Unidos)

Un perro confundió una llave USB con un juguete masticable. Cuando llegó a Kroll Ontrack, tenía marcas de dientes por todas partes. Todos los datos de la unidad USB se recuperaron.

6. Misterio de Microsoft® Surface (Estados Unidos)

A veces no conocemos la historia detrás de lo sucedido a un dispositivo. Kroll Ontrack recibió una unidad de Microsoft® Surface “rota” en pedazos. Lo único que se sabe es que la recuperación de datos fue un éxito al 100 por cien.

5. Servidor víctima de la inundación (Bosnia Herzegovina)

Una inundación en los Balcanes se llevó un servidor RAID a unos 100 metros del edificio en el que se encontraba. Se necesitaron dos semanas para localizar el servidor que había estado en el agua todo el tiempo. Kroll Ontrack recuperó el 100 por cien de los datos.

4. Ataque a datos (Estados Unidos)

Cuando la pérdida de datos es intencionada, viene acompañada de malicia. Piratas informáticos se infiltraron en un hotel este año y borraron todos los datos de activos y de copias de seguridad de 35 LUN (número de unidad lógica). Nuestro equipo de ingenieros altamente capacitados trabajó en el propio hotel y de forma remota para recuperar todos los datos que se perdieron.

3. Le puede pasar a cualquiera (Estados Unidos)

Ni los empleados de Kroll Ontrack no son inmunes a la pérdida de datos. Durante su visita al baño entre reuniones, un empleado de Kroll Ontrack colocó su iPhone en el bolsillo trasero de sus pantalones para su custodia. Como se puso de pie y cogió su maletín para salir, el teléfono se deslizó, aterrizando de lleno en el inodoro. Con el dispositivo goteando, la empleada llevó su teléfono personal al especialista en recuperación de móvil en la cámara limpia. Sin mediar palabra, los ingenieros asumieron el caso. Todos los datos del teléfono de la empleada, que incluía fotos de su hija, contactos y mensajes de texto, se recuperaron.

2. Locura en la cascada (Islandia)

Una mujer joven estaba sacando fotos de una hermosa cascada desde su teléfono, cuando una ráfaga de viento la dejó empapada de agua. Ella y su teléfono estaban cubiertos de agua. La mujer perdió el acceso a su teléfono y a todas sus fotos, pero Kroll Ontrack realizó una recuperación completa de todas las fotos y devolvió al teléfono a un buen estado de funcionamiento.

1. Diferencias de opinión (Polonia)

Desde la perspectiva del cliente: “Mi ordenador portátil no seguía mis instrucciones. Estamos totalmente en desacuerdo el uno con el otro, y yo perdí los estribos, golpeándole fuertemente con la mano abierta. La unidad portátil resultó dañada -. Por eso estoy aquí”. En pleno enfado con su equipo, el cliente golpeó el portátil directamente en el lugar donde estaba la unidad. Los daños fueron graves, pero Kroll Ontrack recuperó el 50 por ciento de los datos cruciales.

La migración es parte del ciclo de vida de los datos

cds

A diario, utilizamos una amplia variedad de métodos de migración de datos, desde una copia en bruto de una estructura de datos hasta una importación/ exportación, que puede conllevar ciertos problemas. Esto pone de manifiesto que la migración de datos forma parte del ciclo de vida de esos datos.

La migración de datos significa la transferencia de un sistema a otro, de un programa a otro o de un medio a otro. La migración de datos constituye una parte clave del ciclo de vida de los datos dentro del entorno corporativo porque pone en relieve dos temas importantes. Primero, la necesidad de utilizar de manera sostenible los datos corporativos, sea cual sea su uso, y segundo, la necesidad correspondiente de gestionar esta sostenibilidad.

Contrariamente a las opiniones populares, el uso sostenible de datos no es inherente a su existencia. Existe una variedad de factores que pueden prevenir o ralentizar el uso de datos. Son bastantes, con lo que aquí detallaremos sólo unos cuantos ejemplos sencillos. El ejemplo más común: cuando se utiliza una versión de software durante muchos años, el formato de almacenamiento es muy específico y el formato de exportación de la versión antigua no permite que se utilicen los datos con una versión nueva del software. Hay que encontrar la solución que minimice el tiempo empleado en recuperar los datos de forma manual. A veces, esto implica realizar unas conversiones de datos sucesivas, que aseguran una pérdida mínima y una recuperación máxima de datos.

No obstante, encontramos casos más complejos, en los que se trata de recuperar los datos de un medio de almacenamiento antiguo para el que ya no se tiene el equipo de lectura necesario: o porque el hardware no existe, o bien porque no tienes el software instalado en tu equipo actual. Cuando sumamos este problema al de tener un formato de los datos grabados tecnológicamente anticuado, salta a la vista que sólo un experto, como lo es Kroll Ontrack, te puede ayudar en la recuperación de datos.

La migración de datos es uno de los mayores desafíos que hay que superar para una mayor eficacia y rentabilidad de los servicios bajo la idea de trabajar con servidores de geometría variable. En vez de reemplazar los servidores antiguos, ¿por qué no apostar por la nube? El esfuerzo que requiere la migración de datos desde un servidor antiguo a uno nuevo suele costar lo mismo que la migración a la nube. En el caso de la migración a la nube, te ahorras la inversión en equipos nuevos.

La migración de datos es un área profesional que, como era de esperar, requiere los servicios de personal especializado, de profesionales.

5 cosas a saber sobre el Derecho al Olvido

Preparate a ser olvidado

¿Cómo surgió el “Derecho al Olvido”?

Ha habido más de 15,000 solicitudes por parte de ciudadanos españoles para eliminar más de 50,000 enlaces webs de Google desde que el ‘Derecho al Olvido’ comenzó a aplicarse en mayo de este año, y aproximadamente el 34% de estos enlaces ya han sido eliminados.

La decisión adoptada por el Tribunal Europeo de Justicia fue el resultado de una denuncia presentada en el año 2010 por un ciudadano español, Mario Costeja González, a la Agencia Española de Protección de Datos, la AEPD) contra el periódico español, La Vanguardia Ediciones SL, que publicaba los detalles de la recuperación de su casa por falta de pago. El aviso también aparecía en los resultados de la búsqueda en Google para su nombre, por lo cual solicitó que Google España o Google Inc. eliminaran los datos personales que se referían a su persona.

Este caso abrió el debate sobre el ‘Derecho al Olvido’, ya que la Directiva de Protección de Datos de 1995 no cubría todos los aspectos de estos nuevos escenarios en los que los motores de búsqueda manejaban datos de carácter personal. En el caso de Mario Costeja González, se argumentó que la información que aparecía en los resultados de la búsqueda para su nombre, es decir los enlaces con el artículo de La Vanguardia, estaban desactualizados y eran irrelevantes, ya que las actuaciones habían sido resueltas y finalizadas por completo hacía ya varios años.

¿Qué es exactamente el “Derecho al Olvido”?

El 13 de mayo de 2014, la decisión del tribunal de la UE declaró que, al amparo del “Derecho al Olvido”:

“Los individuos tienen el derecho – bajo ciertas condiciones – de solicitar a los motores de búsqueda que eliminen los enlaces con información personal acerca de ellos. Esto se aplica cuando la información es inexacta, inadecuada, irrelevante o excesiva para los fines del tratamiento de los datos (párrafo 93 de la sentencia)”.

La pregunta importante que uno debe formularse al observar el panorama general es: ¿ha sido usted realmente olvidado? La respuesta más simple a esta pregunta sería que no. Hay algunos aspectos clave del ámbito de aplicación de la sentencia que deben ser considerados con el fin de comprender plenamente cuán bien se le permite que usted controle su información personal en línea, el primero de los cuales es el “poder de la predeterminación”. El efecto del Reglamento General de Protección de Datos que próximamente entrará en vigencia en cuanto a la salvaguardia del Derecho al Olvido, es que también juega un papel crítico para permitir que los individuos controlen la información que se comparte sobre ellos en línea.

¿Por qué es tan importante el poder de la predeterminación?

El “poder de la predeterminación” puede ser visto como el aspecto más importante. Debido a que la sentencia sólo afecta a los motores de búsqueda en Europa, si usted solicita que su información sea eliminada de google.es, todavía puede seguir estando disponible en google.com. En un reciente artículo del periódico británico The Guardian, esta situación ha sido comparada con cerrar la puerta pero dejar todas las ventanas abiertas, es decir, puede que no sea posible encontrar una lista de resultados ‘sin censura’ en los resultados de búsqueda a nivel del motor de búsqueda nacional, pero todavía es posible encontrarlos  en google.com (o a veces, en otras versiones de un país o región específicos).

El argumento para justificar esto es que los usuarios de los motores de búsqueda tienen predeterminada la versión del motor de búsqueda específica para su país o región (por ejemplo, google.co.uk en el Reino Unido, google.es en España, google.fr en Francia). Así, por ejemplo, cuando una solicitud para deslinkear una página española haya sido procesada en google.es, la probabilidad de que sea hallada por los usuarios interesados es baja. Sin embargo, no es imposible. Un ejemplo de esto puede verse cuando buscamos “Mario Costeja González” en google.com y en la página 2 de los resultados de la búsqueda, al momento de esta publicación, aparece el artículo en cuestión, cuyo retiro fue solicitado con éxito por el Sr. Costeja González.

La presunción de que los usuarios sólo buscan en los motores de búsqueda específicos de su país o región es problemática, ya que es muy sencillo sortear las restricciones impuestas por el Derecho al Olvido. Por lo tanto, la pregunta sigue siendo si todo esto debe ser una iniciativa nacional, paneuropea o global. Esto también se discute en el artículo sobre el Derecho al Olvido de Luciano Floridi, miembro del Consejo Asesor de Google, publicado en The Guardian y mencionado anteriormente.

¿Qué tiene que ver el Reglamento General de Protección de Datos (RGPD) con esto?

Las leyes actuales acerca del manejo y procesamiento de datos pueden ser consideradas como ‘desactualizadas’, si consideramos todo aquello que ha aparecido desde que el Reglamento de Protección de Datos fuera promulgado en 1995. No se tuvieron en cuenta muchos de los aspectos de la era digital, como por ejemplo, el crecimiento exponencial y el uso de los motores de búsqueda y las fuentes de información en línea, así como el hecho de que un gran volumen de datos personales ahora se maneja en formato digital, lo que significa que se puede transmitir y manejar a nivel internacional mucho más fácilmente que 20 años atrás.

De modo que cuando se trata del Derecho al Olvido, entra en juego el RGPD, a medida que muchos más datos se están procesando a nivel internacional. Por lo tanto, la definición de los derechos de los ciudadanos de la UE y las obligaciones de los manejadores y procesadores de datos (sin importar en dónde se encuentren) es crucial para el tratamiento de los datos personales. En este sentido, “las empresas no europeas, cuando ofrecen servicios a los consumidores europeos, deben aplicar las normas europeas”. Esto significa que el controlador de los datos que ha hecho públicos los datos personales tiene la obligación de seguir ‘los pasos razonables’ para informar a los terceros que el individuo desea que sus datos sean borrados.

El RGPD propuesto tendrá un rol significativo en el apoyo al Derecho al Olvido, ya que no sólo actualizará la legislación actualmente vigente sobre el manejo y el procesamiento de datos para la era digital, sino que permitirá la creación de “un mercado único de datos en la Unión Europea y la racionalización de la cooperación entre los reguladores de los Estados miembros”.

¿Qué es lo que usted debería hacer ahora?

Como individuo, es importante que usted se familiarice con cualquier información personal u otra información que se relacione con usted que esté disponible en línea. La manera más simple de hacer esto es realizar una búsqueda en Google con su nombre y revisar los resultados, haciendo clic en los enlaces que están disponibles y asegurándose de que la información es relevante y precisa. Esta información personal puede afectar muchas áreas de su vida, incluyendo sus perspectivas de empleo, su reputación y la seguridad de sus datos. Nos guste o no, la presencia en línea es parte de nuestras vidas y como individuos, debemos asegurarnos de que estamos siendo retratados correctamente y protegidos de los efectos de compartir cualquier información falsa, irrelevante, desactualizada o sensible acerca de nosotros.

Cuando se trata de una empresa y/o un manejador de datos, es importante evaluar los métodos de manejo y tratamiento de los datos personales de empleados, clientes, contactos y socios de negocios. Existen multitud de casos con información disponible libremente a través de los medios de comunicación, en los cuales la forma en que las empresas manipulan, almacenan y disponen de sus datos ha sido puesta en el punto de mira. En la mayoría de los casos, la mala gestión de los datos ha dado lugar a fuertes multas y daños irreversibles a la reputación de las empresas. Por esta razón, asegurar y proteger los datos es la máxima prioridad para muchas empresas, en un momento en que los sitios web que almacenan información valiosa acerca de clientes o información interna están siendo objeto de ataques constantes, transformándose los procesos para asegurar y proteger los datos en un requisito de máxima prioridad absoluta.

En base a nuestra reciente encuesta, en la cual el 81% de los gerentes de TI admitió no estar familiarizado con el RGPD que entrará en vigencia próximamente, en este momento el verdadero problema en este ámbito parece ser la educación de los interesados en cuanto a la información que necesitan para comprender plenamente el Derecho al Olvido y el Reglamento General de Protección de Datos propuesto. Esto incluye la información legal y técnica que necesitan para asegurarse de que estén completamente preparados para implementar prácticas seguras en el manejo y procesamiento de datos que cumplan con los requisitos estándar del DAO y la próxima aplicación del RGPD.

Utilizando nuestros recursos internos en calidad de proveedor de soluciones de gestión de datos, nuestro equipo de trabajo en Kroll Ontrack impartirá seminarios educativos online sobre el Derecho al Olvido y el Reglamento General de Protección de Datos para ayudar a nuestros clientes, socios y a otras personas que estén interesadas a comprender cabalmente el alcance de la nuevas reglas y darles la posibilidad de adoptar medidas donde sea necesario. Esto incluirá información actualizada sobre los requisitos del RGPD a medida que se va desarrollando. Únase a nosotros en nuestras próximas sesiones, en las cuales usted podrá enterarse de todo lo que usted necesita saber y preguntar a nuestros expertos cualquier duda que usted pueda tener acerca de sus derechos y responsabilidades como individuo o como empresa. Usted también podrá compartir sus pensamientos o formular sus preguntas en la sección de comentarios más abajo.

Encriptar datos en la nube

cloud-spin

Si eres fan de las plataformas de almacenamiento en la nube como Dropbox, Skydrive, Google Drive, puede que aún así no quieras guardar en ellas tu información personal. Aunque lo mejor es ser prudente: encriptar los datos guardados en una plataforma de almacenamiento en la nube es posible, y previene que los datos se puedan leer por terceros sin autorización.

Si bien está bien no tener que ocultar nada, esto no significa que debamos dejar nuestra información a disposición de todo el mundo. Cierta información, sea personal o corporativa, no se debe compartir. ¿Le gustaría que cualquier persona pudieran ver su nómina? ¿Le parecería bien a un ejecutivo o a sus compañeros? Por supuesto que no, este tipo de información debería estar disponible, pero no ser vista por todos. Este es un tema común en todo lo que concierne al almacenamiento en la nube. ¿Qué te parece este “principio” en relación a la privacidad de datos? Si se utiliza un dispositivo para tareas corporativas, hay un espacio seguro en el que se permite a la empresa o individuo guardar información con acceso seguro. No obstante, incluso cuando una ubicación es segura, podría ser recomendable instalar un nivel más avanzado de seguridad, una “unidad de alta seguridad”.

En estos casos, existen varias soluciones de seguridad, que varían en términos de su adaptación al uso de espacio de disco en la nube. Es el caso de, por ejemplo, un software como Boxcryptor, que se puede instalar en un ordenador, Mac o dispositivo móvil, y ofrece un acceso similar al del acceso al espacio de almacenamiento en la nube. La idea principal es determinar si un directorio contiene archivos encriptados y aumentar los niveles de privacidad. De la misma manera que con Google Drive, Dropbox y otros servicios, tienes la posibilidad de compartir datos desde aquí, incluso archivos encriptados.

La ventaja de Boxcryptor es la posibilidad de almacenar hasta 2GB de datos encriptados gratis.  Una vez abierta, se puede acceder a una cuenta desde distintos entornos: móvil, tableta u otros.

Además de Boxcryptor, existen más servicios parecidos, como Viivo, Cloudfogger y Crypsync. El software “Hippo” está especializado en la encriptación de datos tanto en un ordenador como para las redes sociales. Este sistema aprovecha el uso normal del equipo con un software cliente que utiliza un servidor Cloud para la identificación. Con este software se pueden realizar varias funciones. Se puede encriptar un archivo que acabas de recibir para luego guardarlo en el disco duro o directamente en el directorio con el que se hace la sincronización con Dropbox o el espacio de almacenamiento en la nube que utilices. Una vez encriptado el archivo, se puede desencriptar sólo con el cliente Hippo. Sin embargo, para enviarlo a alguien que tiene instalado Hippo, es necesario desencriptarlo, si bien se estará enviado a través de un túnel seguro y encriptado, y el recipiente lo podrá encriptar con su propia clave. Las ventajas principales de Hippo son que es una clave de encriptación de 512 bits y no hace falta instalación. No obstante, puede haber sólo un cliente en una memoria USB. Es obvio que la práctica y conocimiento de la alta seguridad es cada vez más común.

Lo único que debes recordar es que, si te acusaran de un crimen, no importa el software utilizado para la encriptación comercial, las claves y autor serían revelados para analizar los datos con fines legales.

¡Feliz Halloween de Kroll Ontrack España!

¿Les importa la privacidad a los gerentes de TI? ¡4 de 5 no saben!

GDPR-survey-es

Más del 80% de los responsables de TI encuestados en Alemania, Francia, Gran Bretaña e Italia no saben nada acerca del contenido y el impacto del nuevo Reglamento Europeo de Protección de Datos que se publicará el próximo año. Este es el resultado de una encuesta que realizamos en agosto y septiembre a 660 empresas en conjunto con nuestro socio Blancco, un fabricante líder de software especializado de eliminación de datos.

Mientras que el 51% de los encuestados cree que las nuevas normas afectarán a su estrategia de gestión de datos y sus procesos de destrucción de datos, un 61 por ciento declara no haber tomado aún ninguna medida concreta para realizar las adaptaciones necesarias. Más de la mitad de las empresas (55%) declararon no haber controlado ni adaptado sus procesos de destrucción de datos hasta el momento. Otro 25% también declaró que no cuentan con ningún proceso de destrucción de datos.

Esto es algo sumamente sorprendente, ya que la nueva reglamentación de la UE, también conocida como RGPD (Reglamento General de Protección de Datos) justamente pretende mejorar la protección de los datos personales en toda la zona europea. Con la aplicación de la norma europea a partir del próximo año, “el derecho a ser olvidado” prácticamente asume forma de ley y las empresas están obligadas más que nunca a cumplir con la protección de los datos personales contenidos en la información recolectada.

Aunque en Alemania, en oposición a lo que ocurre en muchos países europeos – en algunos de los cuales la información personal es manejada de forma muy laxa – la protección de los datos ya está contemplada de forma relativamente amplia en normas y leyes diversas, el nuevo Reglamento de Protección de Datos va mucho más allá: requiere que todas las empresas con sede en la Unión Europea eliminen los datos personales a petición o cuando ya no sean necesarios para la empresa. Al mismo tiempo, se requiere que las empresas utilicen procedimientos verificables para el procesamiento de datos personales.

Al ser encuestadas las empresas en cuanto a los procesos de destrucción de datos implementados actualmente, quedó evidente que aún resta mucho por hacer: más de la mitad de todas las empresas (55%) han establecido procesos activos para sus dispositivos de escritorio o portátiles, pero sólo el 42% los han establecido para sus sistemas de almacenamiento. Pero la situación es muy sombría en lo que se refiere a la destrucción de datos para los dispositivos móviles portátiles o los sistemas externos en la nube: apenas un tercio, o sea el 8% de todas las empresas han integrado un proceso de destrucción de datos a su gestión de datos.

Resulta entonces evidente que aún queda mucho por hacer antes de que el RGPD entre en vigencia en toda Europa. Es mejor ocuparse ahora de las medidas necesarias e integrarlas a los procesos existentes o establecer algo completamente nuevo y no esperar hasta que sea demasiado tarde. Porque lo que muchos no saben es que las sanciones para las empresas que violen las nuevas reglas son graves: hasta 250.000 euros o un 0,5% de las ventas anuales para las contravenciones menores y hasta 100 millones de euros o un 5% de las ventas anuales para los casos graves. Más vale, como propone la UE, implementar procesos verificables para la destrucción de datos y las herramientas adecuadas para ello.

Cuáles podrían ser es lo que presentamos conjuntamente con Blancco en la IT-SA, la principal feria del mundo en Nuremberg, que se celebró hasta el jueves 9 de octubre. En el stand en común 12.0-338, en el pabellón 12, exhibimos tanto los productos de software de Blancco para la eliminación segura de datos en todos los soportes de datos imaginables como nuestro desmagnetizador de hardware Degausser para el borrado sostenible de soportes de datos magnéticos y la preparación para su eliminación.