Un servidor para compartir contenidos en casa

home-server

El hogar supone un área de investigación en los usos más divertidos de datos. Existe mucha demanda para un servidor que permita compartir contenidos con otros tanto dentro como fuera del hogar, o acceder a los contenidos cuando no estamos en casa.

Los contenidos son datos, y compartir contenidos dentro de casa se puede hacer en una gran variedad de maneras, que no son siempre fáciles de comprender. Aunque existen métodos “clásicos” que nos ofrecen soluciones excelentes, lo que implica una mayor dificultad es cuando queremos compartir contenido desde casa, dentro de la casa, y fuera de la casa con amigos o con nosotros mismos cuando estamos de camino a otro lugar.

Hay dos problemas que tenemos que tratar. Primero, ¿cómo conseguimos compartir datos en casa? y ¿hasta qué punto está este espacio “abierto” a Internet? El tema no es compartir de externo a interno, sino interno a externo. No nos referimos a guardar fotos y videos para almacenamiento online.

En cuanto al servidor, se puede utilizar un ordenador en el que se ejecuta Windows 7 o Windows 8, que distribuirá contenidos a través de una red WiFi o Ethernet. Sin embargo, el problema que supone el uso de WiFi con video es que aunque funciona bien dentro de una habitación, nos enfrentamos a problemas en cuanto tiene que pasar por un muro, que suele ser un muro de carga. La mejor solución y más fácil que funcionará en la mayoría de circunstancias es un adaptador powerline, pero no uno cualquiera. Los adaptadores Devolo 200 AV funcionan sin problemas, incluso en condiciones difíciles. La mayor ventaja de este tipo de dispositivos es que adaptan y eliminan mucho del ruido del entorno de enchufes múltiples. La idea es que un adaptador se conecta al router ADSL o adaptador de fibra, preferiblemente de la misma marca y con el mismo tipo de toma de corriente que ya se utiliza en la casa.

Intentar que varias generaciones de adaptadores powerline funcionen juntas es complejo, y puede reducir las comunicaciones a través de los cables eléctricos.

Con esta solución Windows, compartir contenidos es fácil, pero existe un límite en cuanto a los formatos de archivos de video que soporta (al igual que la solución de Microsoft, Windows Media Player), además de la complejidad de abrir la red a Internet. Para simplificar el sistema, existe el NAS (Netword Advanced Server), un dispositivo pequeño que, aunque complejo de instalar y configurar, tiene la ventaja de ser compatible, en términos de reconocimiento del servidor, con los equipos de video y audio en casa. De esta forma, una televisión de estándar DLNA encontrará fácilmente los contenidos de un NAS (almacenamiento conectado a la red) hecho hace 4 o 5 años. Cabe destacar que el NAS, a diferencia de la mayoría de equipos de video, comparte todos los formatos de video. Ese no es necesariamente el caso para Windows, a menos que sea un formato Microsoft. Para compartir videos, la ventaja de la solución NAS optimizada para la tecnología video es que no ofrece una descarga sino una manera de transmitir videos que se adapta tanto al dispositivo como al flujo ADSL. En la mayoría de casos, podrás ver los videos cuando estás fuera de casa, desde tu smartphone o tablet. A pesar de no tener la misma calidad DVD que tendrías en casa, podrás disfrutar de las películas en HD.

Ciertas soluciones NAS, como My Cloud de Western Digital (WD) figuran entre las soluciones más aceptadas y más fáciles de implementar, porque vienen con un software que configura el acceso al disco compartido desde el iPhone u ordenador en cualquier sitio. Se utiliza un sistema de “presencia Cloud” que permite al servidor NAS comunicar a la nube WD que está disponible. De esta manera, los dispositivos autenticados pueden acceder a los contenidos con la misma cuenta sin responder a preguntas sobre cómo conectarse a Internet en casa. Esto se mantiene seguro gracias a que no hace falta aprender a instalarlo.

En resumen, tener una buena red pequeña en casa y un NAS óptimo es la clave para poder compartir todo tipo de contenidos de foto, audio y video.

5 herramientas que deberías utilizar en la administración de redes

man-with-servers

Las llamadas de soporte informático suponen un coste ocultado en tu empresa. Mientras que el equipo “combate fuegos”, se dejan a un lado los trabajos importantes de mantenimiento y planes de desarrollo para el futuro. El momento presente podrá impactar de manera significante en el futuro de tu empresa.

Las 5 herramientas que siguen te ayudarán a mantener el control de las llamadas de soporte, y así tener más tiempo para ocuparte del los otros problemas informáticos que requieren tu atención.

1) Systems Lizard Remote Process Explorer

Al encargarte de un servicio de asistencia técnica, sabrás que minimizar las visitas a la oficina ayuda a que no baje tu eficacia, sobre todo cuando la mayoría de estas llamadas se pueden resolver en cuestión de segundos.

Remote Process Explorer te permite conectar a un PC de forma remota y ver toda la información disponible a través del administrador de tareas. De esta manera se puede empezar o parar los servicios de forma remota: en la mayoría de casos se soluciona el problema sin la necesidad de intervención directa por parte de los técnicos. Además, si el problema es “irrecuperable” también se puede reiniciar el equipo de forma remota.

2) Ontract EasyRecovery Enterprise

Aunque útil, las copias de seguridad tradicionales son propensas a fallar y recuperar los datos suele tardar mucho tiempo. Con Ontrack EasyRecovery se puede recuperar los datos borrados de ordenadores, portátiles y servidores de forma más rápida.

Además, Ontrack EasyRecovery puede recuperar los datos perdidos incluso en caso de que falla el sistema de copia de seguridad. Sin embargo, lo mejor de todo es que la mayoría de las herramientas se puede utilizar de forma remota, reduciendo así el tiempo requerido para recuperar los datos perdidos.

3) PowerShell Sciptomatic

Windows PowerShell es una forma útil de utilizar los ajustes de Windows en los ordenadores individuales. PowerShell Scriptomatic proporciona una manera muy sencilla de construir los scripts para que incluso aquellas personas sin conocimientos profundos de los funciones WMI puedan crear scripts automatizados.

Con Scriptomatic se puede crear scripts en toda la red para realizar cambios en los ajustes de manera fácil y rápida. Es más, Scriptomatic es gratis.

4) Belarc Advisor

En el caso de que gestionas una red pequeña sin una consola de administración adecuada, Belarc Advisor puede escanear los equipos individuales, generando así un informe de los datos útiles. Cada escaneo te proporciona detalles sobre el hardware – incluidos las configuraciones RAM – y el software. Si utilizas software OEM, Belarc Advisor podrá recuperar hasta números de serie y claves de CD.

Todos los informes se crean en formato HTML, con lo que es fácil agregarlos a la base de conocimiento de soporte informático.

5) Wireshark

Para determinar el funcionamiento de tu red, tendrás que saber cuáles son los dispositivos conectados y el ancho de banda que utiliza cada uno. Wireshark te facilita todas las herramientas necesarias para ver el tráfico de la red e identificar los problemas.

Con el soporte multi-protocolo, podrás analizar cualquier sección de la red, wired Ethernet, Wifi y Bluetooth incluido, desde una sola consola. Además, Wireshark es totalmente gratis.

Y aquí las tienes – 5 herramientas que te facilitarán el trabajo de administrador informático. ¿Nos hemos saltado alguna? ¿Qué herramientas recomendarías para otros profesionales de informática?

Las causas de la pérdida de datos están delante de la pantalla, y no detrás

japko

La tecnología es cada vez más sofisticada, pero la dependencia de las organizaciones grandes de los sistemas interconectados causa grandes problemas en el caso de pérdida de datos por hardware erróneo o errores de usuarios. Esto también provoca un efecto de cadena para los socios en la cadena de suministro.

En un caso reciente de Kroll Ontrack, un banco que opera en un número de países europeos había realizado un trabajo de mantenimiento en su servidor de transacciones principal. Debido a un enlace que se había dejado abierto durante el mantenimiento, cuando se intentaba reiniciar el servidor, ya no se encendía. Hubo una copia de los datos en otro servidor, pero esto también falló por el error con el enlace. Se tardó 2 días en restaurar el servidor, causando problemas en el funcionamiento normal del banco.

El impacto de incidentes como aquel es cada vez más extendido en las cadenas de suministro de las organizaciones. El 27% de las empresas encuestadas recientemente por Kroll Ontrack dijeron que su pérdida de datos más reciente había perturbado un proceso de negocio y impedido a que proporcionaran un producto o servicio a sus clientes. Afortunadamente, en el caso del banco europeo, su pérdida de datos no les obligó a parar las operaciones. Las pérdidas de datos ocurren por una variedad de razones pero la mayoría resultan de una gestión interno mal realizada. Mientras que los vendedores de software responden a los requisitos del mercado para la tecnología preparada para la nube, fácil de instalar y basado en las plataformas virtuales, esto les deja a las empresas abiertas a los riesgos del borrado accidental de datos y incluso discos virtuales si no operan las políticas adecuadas.

Tener una copia de seguridad de los sistemas corporativos no es suficiente. Además de asegurar que exista un plan adecuado para la recuperación de datos, las organizaciones tendrán que invertir en las herramientas y habilidades que educan a todos sobre los posibles problemas causados por el error humano.

¿Está preparada tu empresa para la pérdida de datos? ¿Sabría evitar un desastre? Dínoslo. 

Tu checklist de informática semanal – 4 áreas que hay que monitorizar

man-in-data-centre

Un horario de mantenimiento informático ayudará a que tu negocio vaya sobre ruedas, para no tener que gastar una buena parte de tu predispuesto solucionando problemas. El checklist que sigue te ayudará a organizarlo todo, quitando unas de las tareas de soporte más comunes.

Verificar las copias de seguridad

Como tu última protección en caso de problemas con los datos, verificar el estado de los trabajos de noche de copias de seguridad debería ocupar el puesto número uno en tu lista de prioridades. De hecho, se debería comprobar todos los días el progreso de los trabajos incrementales.  Examina el registro de trabajos para ver si hay errores específicos o archivos para los que falla la copia de seguridad. Al ver un error, su resolución debe de ser una prioridad.

Un consejo “bonus”

Como parte de tu rutina semanal, realiza una acción de recuperación de prueba para comprobar que las copias de seguridad se completen sin corrupción, que los medios se encuentren en buen estado y que los procesos se realicen sin problemas.

Verificar el espacio de disco libre

De medida que tu empresa va acumulando y procesando más datos, se corre el riesgo de que los servidores se queden sin espacio libre. Peor aún, si los discos duros se llenan, se deteriora el rendimiento de los servidores. Verificando el espacio de disco, podrás planificar con antelación los aumentos de capacidad. Además, podrás calcular los requisitos futuros según el espacio adicional que se utiliza cada semana.

Un consejo “bonus”

Se puede verificar cuánto espacio queda en el disco con la herramienta de línea de comandos: fsutil volumen diskfree C:

Verificar los Registros de Eventos

Los servidores sabrán de problemas antes que tú, y te dejarán información en los registros de eventos. Asegúrate de verificar los errores y advertencias por lo menos una vez a la semana para ver las pistas que indican problemas. Solucionar estos errores debería ser una prioridad para evitar tiempos de inactividad inesperados.

Un consejo “bonus”

Los servidores más atareados tienen miles de entradas en el registro de eventos cada día. Se puede utilizar la opción de filtrar el registro actual (disponible en el menú Acción) para ver solo las advertencias y los errores. Además, se puede especificar la fuente o el ID del evento.

Verificar al antivirus

Es necesario verificar con frecuencia tu ordenador de sobremesa para asegurarte de que no hay violaciones de seguridad procedentes de tu propia red. Verifica el registro de antivirus para identificar los equipos comprometidos y comprobar que todos los ordenadores disponen de la versión más actualizada del software antivirus. Desde la consola central podrás realizar las actualizaciones e instalaciones necesarias, pero en caso de problemas una llamada de soporte le alertará a un técnico para que resuelve el problema.

Un consejo “bonus”

Con la configuración el software del cliente para acceder a los archivos desde el repositorio central, en vez de descargarlos directamente desde el vendedor, se puede minimizar los problemas en la implementación de la definición de virus. Además, se evitará un uso excesivo de ancho de banda que afectaría a los sistemas.

Aunque las tareas detalladas aquí no suponen una lista completa, te ayudarán a empezar bien tu mantenimiento semanal. ¿Qué tareas añadirías a la lista?

Evitar la recuperación Hyper-V: Construir una estrategia de recuperación que forma parte de tus implementaciones Hyper-V

men-looking-at-servers

Según Microsoft, las empresas grandes pierden alrededor de $80.000 – $90.000 por cada hora de inactividad. Dado que las pérdidas de este tipo suelen ocurrir tanto con los servidores físicos como virtuales, un plan de recuperación adecuado es imprescindible para todas situaciones.

Como anécdota, la recuperación de los servidores virtuales es más fácil que la recuperación de los servidores físicos. ¿Cómo se incluye un plan de recuperación de datos como parte de tu estrategia Hyper-V?

Enfocar en las copias de seguridad

La instalación Hyper-V se manifiesta como un grupo de archivos en el disco duro del servidor host. Como parte de cualquier plan de recuperación se debería incluir la realización periódica de copias de seguridad.

Si tus servidores virtuales utilizan el espacio de disco duro virtual que se asigna dinámicamente, tendrás que calcular el ritmo de crecimiento esperado y especificar un plan de copias de seguridad que lo pueda manejar. Asegúrate de tener el espacio de disco/cinta adecuado para realizar las copias de seguridad necesarias tanto al implementarlo, como en el futuro.

Mantener un registro preciso

Gracias al enfoque en los archivos de los servidores virtuales, es bastante fácil saber cuáles son los archivos que hacen falta una copia de seguridad en el entorno Hyper-V. No obstante, para una recuperación de datos rápida en caso de desastre, tendrás que saber reconfigurar los servidores que faltan.

Es imprescindible mantener un registro completo de los servidores virtuales para poder configurar un equipo nuevo, restaurando los datos aquí directamente. Los registros deberían incluir toda la información necesaria: procesadores, RAM virtual, espacio de disco duro y las configuraciones de la red. Además de mantener un registro de la configuración a la hora de implementar, el documento de la instalación del servidor se debería actualizar cada vez que se cambia una configuración.

Prepárate para lo peor

Los accidentes pueden pasar. El disco duro se corrompe, falla la copia de respaldo, se borra una maquina virtual o cae el Raid del que se sirven los datos. Cualquier cosa puede causar problemas a los servidores.

Por supuesto, un sistema de recuperación intenta identificar y mitigar los riesgos desde el principio, pero una combinación de errores y fallos podría dejar expuestos los fallos del sistema. En este caso, deberías disponer de la última opción – un sistema de recuperación de datos que extrae los datos ´perdidos´ de los discos duros. Una herramienta como Ontractk EasyRecovery Enterprise te podría ayudar en el caso de que falle la copia de seguridad. Otra solución sería hablar con una empresa de confianza que se ocupa con la recuperación de datos.

No dejes las copias de seguridad Hyper-V a un lado. Hacer un plan te ayudará a enfrentar a los problemas que podrían surgir. ¿Cuáles son tus trucos para las copias de seguridad Hyper-V?

Servicios de almacenamiento en la nube para los consumidores, en las empresas

hand-cloud

La revolución de BYOD y la nube tiene un patrimonio único en la historia del desarrollo informática, porque su desarrollo se ha impulsado por los consumidores en lugar del departamento de informática. Los usuarios han encontrado apps y servicios que le facilitan su vida personal y los han traído a su lugar de trabajo esperando los mismos beneficios.

Y así es como los servicios de almacenamiento en la nube han atravesado el firewall corporativo, a menudo sin haber sido aprobados. Con el uso tan extendido de los sistemas de almacenamiento en la nube para los consumidores, puede que sea demasiado tarde restringir el acceso ahora.  Sin embargo, siguiendo estos pasos se puede mejorar la seguridad:

1) Obligar a los empleados a utilizar un servicio aprobado por la empresa

Existen muchos servicios de almacenamiento en la nube y sin tu dirección los usuarios utilizarán el que más les llame la atención. En esta situación sería muy difícil verificar quién almacena los datos que buscas y en qué plataforma.

En vez de prohibir el uso de servicios de almacenamiento en la nube, sería mejor recomendar un servicio aprobado por tu empresa. De esta manera, tendrás la oportunidad de decidir cuál de los servicios mejor se adapta a tus necesidades. Además, será más fácil trabajar con una solo compañía, en vez de intentar mantenerte al día de las actualizaciones de todas las competidores.

2) Utiliza un servicio para empresas

La mayoría de los servicios de almacenamiento en la nube para los consumidores no ofrecen una garantía en caso de pérdida de datos – si sus servidores sufren un error y se pierden tus datos, no tendrás la posibilidad de recibir una indemnización. Otros servicios emplean políticas dudosas en el escaneo de datos (Google) o han sufrido quejas destacadas (Dropbox).

Muchos de los servicios para los consumidores ofrecen soluciones “business” que se adaptan mucho mejor a las necesidades corporativas. Estos servicios proporcionan los aspectos de la protección esperados, como garantías y opciones de recuperación de datos.  Otra posibilidad sería una solución privada de la nube que mantiene tus datos separadas otros servicios y subscriptores.

Con una alternativa apropiada para empresas disponible, será más fácil convencer a los empleados a adoptar el estándar de la empresa.

3) Mejorar la seguridad de los sistemas de datos internos

Hagan lo que hagan los empleados con los datos, la responsabilidad de cumplir con la Ley de 1998 de Protección de Datos es tuya. Para evitar que se suban datos indeseados a los servicios de almacenamiento en la nube, hay que mejorar la seguridad interno.

En tu empresa, se debe considerar la posibilidad de monitorizar el uso de datos para asegurar que solo accedan los usuarios autorizados. Los registros de auditoría ayudan a identificar la raíz de los problemas de seguridad y proporcionarte la información necesaria para solucionarlos.

Hay que pensar en una alternativa viable para restringir la carga de algunos datos, como la manera de algunas empresas de no permitir el uso de las unidades flash.

Usar los servicios de almacenamiento en la nube es un mecanismo excelente para asegurar que los empleados puedan acceder a los datos necesarios cuando los necesiten, desde cualquier lugar. No obstante, para aprovechar los beneficios, tienes que pensar seriamente en los problemas de seguridad que implica.

Y en tu empresa ¿qué medidas se toman para proteger los archivos más importantes almacenados en la red interna, sin comprometer la flexibilidad? ¿Se han incorporado estos medidos en la política de tecnología? ¿Y qué ocurre si hay que recuperar datos de un servicio de almacenamiento en la nube?

6 tips para mejorar la seguridad BYOD

byod-smartphone

Muchos estudios han señalado que dejar que los empleados utilicen sus propios dispositivos para trabajar aporta muchos beneficios para la empresa. Los trabajadores rinden más y trabajan más horas y de manera más eficiente cuando se les permite usar sus propios smartphones y tabletas.

No obstante, las ventajas indicadas también podrían suponer un gran riesgo para las empresas. Dispositivos robados o perdidos servirán como acceso indeseado a la red de tu empresa, de la que se podrían aprovechar los criminales.

Entonces, ¿cómo se puede minimizar los riesgos de BYOD (Bring Your Own Device por sus siglas en inglés)?

1. Mantener un registro de los dispositivos conectados

A la vez que el equipo de IT va conectando los dispositivos a la red de la empresa, debería llevar un registro del usuario y los detalles del dispositivo. De esta manera, se podrá verificar con frecuencia la red para detectar conexiones y uso de recursos no autorizados.

2. Imponer medidas de seguridad de dispositivos

Todos los smartphones y tabletas vienen con la opción de restringir el acceso mediante el uso de una contraseña. Como parte del acuerdo BYOD, los empleados deberían tener activada esta funcionalidad antes de acceder a la red de la empresa.

3. Utilizar las herramientas de red existentes de forma más inteligente

Muchas de las herramientas y servicios de red populares incorporan funciones que facilitan la gestión de los dispositivos móviles. Por ejemplo, con Microsoft Exchange se puede borrar los datos de un dispositivo robado. Utiliza estas herramientas para automatizar las tareas comunes de la gestión de un dispositivo y controlar el inicio de sesiones.

4. El uso de conectividad VPN

Todos los dispositivos, al igual que los portátiles, permiten el uso de la conectividad VPN. Para garantizar que la trasferencia de datos entre dispositivos sea segura, confirma que la configuración de VPN se convierta en  una de las tareas esenciales al iniciar la práctica de BYOD.

5. Encontrar una solución MDM adecuada

Si tu empresa se toma muy en serio la posibilidad de incluir la práctica BYOD a la estrategia de su departamento de IT, deberías invertir dinero en un sistema de gestión de dispositivos móviles (MDM por sus siglas en inglés). Una plataforma MDM te permite registrar dispositivos,  aplicar los derechos de acceso a la red e incluso filtrar el contenido disponible para que los empleados no se desvíen de su trabajo. Además, podrás utilizar apps específicas relacionadas con los puestos de trabajo para prevenir que los trabajadores utilicen apps no autorizados a través de los cuales se filtren datos corporativos.

6. Buscar herramientas de seguridad más avanzadas

Para la seguridad óptima de tus datos, hace falta una solución que mantenga separadas las apps y datos corporativos de los personales. La última actualización del sistema operativo de Blackberry utiliza un sistema de perfiles con el que se puede configurar un perfil “de trabajo” y uno “personal”, y mantener separados apps y datos de cada uno.

De igual manera, hay un número de soluciones de terceros que realizan la misma función en los dispositivos iOS y Android. Estas soluciones crean una división segura de datos y obligan a los empleados a utilizar las apps autorizadas por la empresa para realizar las  tareas relacionadas con su trabajo. De esta manera, se evita la posibilidad de la filtración o robo de datos por apps de terceros.

Como la opción BYOD sigue ganando en popularidad en el mundo empresarial, la seguridad no dejará de ser un tema importante. Los 6 consejos que hemos detallado te ayudarán pero, ¿tienes más recomendaciones? ¿Tu empresa gestiona la seguridad de forma distinta?

Conoce al ingeniero: Robin England

Video esta en inglés

¿Cuál es su nombre?

Me llamo Robin England

¿Cual es exactamente su papel en Kroll Ontrack?

Soy ingeniero de investigación y desarrollo en el equipo de Kroll de ingeniería de recuperación. Trabajo en el desarrollo de las herramientas de hardware y software que utilizan todos los días nuestros ingenieros de cámara limpia para la recuperación de datos de nuestros clientes. Además, doy apoyo técnico a nuestros ingenieros cuando es necesario.

¿Hace cuánto tiempo trabaja en Kroll Ontrack?

Me uní a Kroll Ontrack hace 8 años, aunque llevo casi 20 años trabajando en la recuperación de datos.

¿Cuál ha sido vuestra recuperación más inusual/difícil/interesante hasta el momento?

Como ingeniero superior, he visto unos cuantos casos muy interesantes, lo más inusual fue un disco duro de un ordenador de sobremesa al que había disparado un sospechoso antes de que lo detuviera la policía. El trabajo de recuperación de datos requirió que reconstruyéramos mecánicamente el disco, ignorando una función de seguridad, y que reparáramos los cuadros de datos de firmware y descifráramos de los datos de usuario. Era necesario que hiciéramos la recuperación forense de datos con un agente de policía siempre presente, y tardamos 3 semanas en hacerlo. Al final, conseguimos recuperar más del 90% de los datos. La policía se quedó muy satisfecha, pero ¡creo que no puedo decir lo mismo del sospechoso!

¿Qué nuevas habilidades y tecnologías estás aprendiendo?

Estoy aprendiendo a desarrollar apps para dispositivos Android. Hasta ahora, he desarrollado una app de prueba y otra de GPS “más seria”, aunque no he publicado nada aún.

Además, estoy aprendiendo fontanería básica a partir de la reforma de nuestro cuarto de baño. Nunca me ha importado hacer pequeños proyectos de DIY pero me da un poco de miedo trabajar con tuberías.

¿En qué estáis trabajando en estos momentos?

¡Estoy con bastantes proyectos ahora mismo!

Nuestros ingenieros de cámara limpia nos dan feedback sobre el éxito de nuestras soluciones en casos reales. Esta información nos ayuda a mejorar nuestras herramientas actuales y especificar el desarrollo de las herramientas del futuro. Por tanto, estoy actualizando continuamente nuestras herramientas de recuperación de datos para modelos de disco duro y unidades de estado sólido (SSD).

Estoy desarrollando un nuevo adaptador de hardware que nos dará acceso directo al chip de control en ciertos tipos de SSD.

Sigo con la investigación de nuevos algoritmos de randomización de datos utilizado en muchos controladores de flash NAND. Estos conocimientos nos ayudan a recuperar datos directamente desde los chips de memoria flash que se utilizan en dispositivos en SSD y tarjetas de memoria.

Estoy trabajando con unos casos forenses de CCTV en los cuales el cliente necesita que recuperemos material filmado de unos videograbadores digitales dañados (DVR) en un incendio. Trabajo bastante a menudo en casos de recuperación de CCTV: es muy interesante ver el desarrollo del caso mientras vamos recuperando el material. Los DVRs suelen utilizar sistemas de propiedad con lo que hace falta una solución específica para cada caso.

Además, estoy haciendo una presentación sobre verificación de borrado para la cumbre de Memoria Flash en Santa Clara.

¿Qué tipo de móvil tenéis?

Samsung GT-I9100 (Galaxy S2) con custom ROM. Unas veces con permisos de superusuario y otras no.

¿Cómo os relajáis después del trabajo/ los fines de semana?

Pasar tiempo con mi familia, aunque no siempre es “relajante”- ¡mis dos hijos pequeños me mantienen ocupado!

A pesar del aspecto técnico de mi trabajo, soy un apasionado de los aparatos electrónicos y me gusta trabajar con proyectos electrónicos y mi colección de ordenadores antiguos, televisores, grabadores, etc. También, me encanta visitar el “National Vintage Communications Fair“.

Si no fuerais ingeniero de recuperación de datos, ¿cuál sería vuestra carrera ideal y por qué?

Siempre me ha fascinado el espacio así que me encantaría ser astronauta. Pasar una hora en la Estación Espacial Internacional sería hacer realidad un sueño. Mi película preferida es “2001: Una odisea del espacio.” Quizá un día la NASA necesite un experto en la recuperación de datos en el ISS.

¿Cuál es vuestra mejor recomendación para la recuperación de datos?

En caso de catástrofe, ¡que no cunda el pánico! Segundo, intenta evitar recuperar los datos tú mismo aunque parezca una buena idea, porque los intentos de recuperación DIY pueden empeorar las posibilidades de recuperación de tus datos. Intenta recordar exactamente lo que pasó y pedir consejo a un experto.

¿Cuánto te importan los datos almacenados en tu smartphone?

man-arrested

Una encuesta reciente realizada por Lookout intentó responder a esta pregunta. Según los resultados del estudio americano, un 50% de las víctimas de robo de móvil señalaron que era ”probable o muy probable” que pudieran pagar  hasta 500 dólares para recuperar los datos perdidas, mientras que más de 70% dijeron que estarían dispuestos a actuar sin la ayuda de la policía para recuperarlos.

En el Reino Unido, el robo de móviles es un problema creciente, y uno de los que puede  causar un gran trauma emocional a la víctima. En Londres se roban alrededor de 100.000 móviles cada mes y, además de que es posible venderlos por 1.000 libras en el mercado negro, no hay nada que impida que los ladrones repitan.

Por supuesto se podría decir que a veces le suceden cosas malas a la gente, pero hay cosas que podemos hacer para prepararnos. Sabemos que las cosas se pueden robar y, por eso, la mayoría de personas contratarán un seguro en caso de tener mala suerte. ¿No deberíamos tomar las mismas precauciones para proteger nuestros datos?

Con este objetivo hay que hacer una copia de seguridad antes de que se pierdan los datos: haz una copia por lo menos una vez a la semana en todos tus dispositivos y plataformas como ordenadores, unidades flash y Dropbox.

Si te hace falta el móvil para el trabajo, asegúrate de que tu empresa trabaje con políticas de BYOD y BYOA que incluyan un plan de copias de seguridad.

Las iniciativas de BYOA que tienen éxito incluyen tiendas de apps de la empresa y streaming para apps. Así, las apps que descargas para trabajar no permiten el acceso fuera del entorno corporativo.

Antes de utilizar tu móvil para trabajar, pregunta en tu empresa sobre iniciativas de este tipo y las políticas sobre copias de seguridad. Si no, se podrían perder no sólo tus  archivos personales, sino importante información corporativa, lo cual le podría causar a tu empresa problemas de seguridad.

No dejes que te sorprendan – recuerda siempre hacer una copia de seguridad.

¿Un avance en la recuperación de datos? Los datos que sobrevivieron el desastre del Transbordador espacial Columbia.


En su trayectoria profesional, Jon Edwards ha visto muchos ejemplos de desastres. Como ingeniero superior en Kroll Ontrack, ha tenido que recuperar datos de dispositivos casi destrozados. Inundaciones, incendios y choques de coches – pensaba que lo había visto todo. Sin embargo, ni siquiera esta experiencia tan variada le podría preparar ante su desafío más difícil – ¿cómo recuperar los datos de un disco duro fundido que había caído desde el cielo 6 meses antes de que lo descubrieran?

Este extraordinario hallazgo es lo que quedó de la malograda misión de la nave espacial Columbia, que en 2003 se desintegró al entrar en la atmósfera después de 2 semanas en el espacio. Una sección del material aislante de un tanque externo se había roto durante el lanzamiento, chocando contra el ala. Esto desestabilizó la nave, que se estrelló sobre Texas y Luisiana.

Cuando Edwards recibió el disco duro se mostró escéptico. El objeto se había quemado y estaba medio destrozado. El sello, diseñado con el objetivo de proteger el disco duro de polvo y suciedad, también estaba destruido. Como consecuencia, cabía la posibilidad de que pequeñas partículas pudieran entrar y rasgar el disco, lo cual dificultaría la probabilidad de recuperar los datos guardados en él.

Aunque la recuperación parecía imposible, Edwards tuvo suerte. Los discos giratorios en los que se almacenan los datos no se habían destruido – el disco de 240 megabytes estaba medio lleno, y el lado que contenía los datos no había sufrido daño alguno. Pero, ¿por qué contenía datos sólo un lado del disco? Porque en el ordenador de la NASA operaba una sistema operativo antiguo, DOS, que no almacena datos en todas las partes del disco.

Limpiaron los discos giratorios y los utilizaron para construir un nuevo disco duro. Tardaron unos días, pero el proceso fue un éxito y consiguieron recuperar el 99% de los datos almacenados.

Esta recuperación de datos tan exitosa permitió a los investigadores de la NASA establecer la razón por la que sustancias como el kétchup o la nata montada tienen una apariencia líquida cuando salen del recipiente y luego pasan a ser más sólidas. Este proceso,  conocido como “pseudoplasticidad” ocurre cuando, como con la nata montada,  aumenta la fragmentación de una parte de la sustancia y diluye y fluye con más facilidad.

Los miembros de la tripulación que murieron en el desastre habían realizado experimentos para analizar las teorías de “pseudoplasticidad”. Parte de la información de estos experimentos quedó grabada en el disco duro del que Kroll Ontrack consiguió recuperar los datos.

Los resultados, que se encontraron gracias a la recuperación de datos de Kroll Ontrack, fueron publicados en la edición de Physical Review E, una publicación de física, en abril de 2008.