No es difícil contestar esa pregunta, la respuesta lógica es “cuanto antes”. Todos los emprendedores tuvimos o tenemos que analizar muy concienzudamente cual es nuestro próximo paso de crecimiento y cuáles serán las metas de gastos e ingresos de todos los meses. El resultado de nuestro balance debe ser mantenido en verde siempre que sea posible, por lo que pensar en agregar elementos que no hacen al funcionamiento de nuestra infraestructura suena a dinero que podría estar haciendo otra cosa por nosotros. Pero pensemos en nuestra empresa como un pequeño territorio independiente, ¿a quién se le ocurriría dejar de invertir en defensa?
La información en la empresa
Incluso antes de haber abierto sus puertas al público la empresa está generando información, en la mayoría de los casos esta se almacena digitalmente. Existen varias razones: se trata de un trabajo sin terminar, nuestra empresa no imprime si es que no es estrictamente necesario, lo olvidamos y cualquier otra que puedan pensar es válida. Esto redunda en dos problemas: la información digital es sensible de ser hackeada y cualquier problema en nuestros equipos puede hacernos perderla, y con ella todo el tiempo invertido en crearla.
Pero, de todas formas, la información impresa no dura para siempre: el papel se degrada, la tinta se puede corromper y ser ilegible, los archivos pueden perderse. Esto convierte en el almacenamiento electrónico de información en la manera más fácil de tener siempre disponible lo que necesitemos.
La palabra clave es “riesgo”
He realizado muchísimos análisis de infraestructura en toda mi carrera, y se sorprenderían de la cantidad de puntos débiles que encontré en cada caso. Y no sólo en las PyMEs, sino también en grandes multinacionales que consideraban que con haber invertido una vez en activos de seguridad ya era suficiente. Les asombraría saber cuántas veces escuché la frase “hasta que no se rompa, no hace falta cambiarlo”.
Es obvio que nadie vive en el mundo perfecto, porque aún con lo último en hardware y software nunca podremos obtener una calificación de 100 en seguridad, y esto se debe a que se crean elementos maliciosos en todo momento y es imposible adelantarse a ellos. Pero entre un 99 y la posición en la que se encuentran la mayoría de las compañías hay mucho camino por recorrer.
Diferencias entre protección lógica y física
Cuando hablamos de “seguridad lógica” estamos hablando de elementos de hardware y software que protejan lo que sucede dentro de las computadoras. Por el contrario, la “seguridad física” apunta a proteger nuestros equipos de problemas externos: cambios en la corriente eléctrica, agua, terremotos, derrumbes, etc.
Muchos de ustedes cuentan con disyuntor y llave de corte en sus instalaciones eléctricas y piensan que eso es suficiente para proteger todos los equipos enchufados a la red, pero díganme qué pasa con el trabajo que están haciendo ahora si INMEDIATAMENTE se les cortara la corriente. ¿Cuánto perderían en tiempo y dinero? ¿Cuánto tardarían en recuperar su información en el mismo punto exacto en el que estaban trabajando? Además, los elementos eléctricos que se colocan a nivel edilicio no detectan movimientos de tensión leves, que pueden ser dañinos para sus equipos.
Quizás pensar en inundaciones, terremotos o derrumbes sea extremista, pero puedo asegurarles que una pared puede caerse por mal mantenimiento, un cortocircuito puede iniciar un incendio y un cuarto puede mojarse por un caño roto. Lo ideal es estar preparados para cualquier contingencia, y aquí hay una palabra que van a escuchar mucho en tema de seguridad: “redundancia”.
Protección física de la infraestructura
Casi todos conocemos las famosas UPS (Fuente de Poder Universal, o “Universal Power Supply”). Estos equipos cuentan con una serie de enchufes donde conectaremos nuestros equipos y una batería interna de cierta capacidad de almacenamiento, que variará de acuerdo a la cantidad de equipos que tengamos conectados y la cantidad de tiempo que necesitemos mantenerlos encendidos durante un corte de corriente. Su funcionamiento es sencillo: de manera automática empiezan a tomar energía de su batería cuando dejan de recibir energía eléctrica de la red, volviendo al modo normal cuando la corriente vuelva. Le darán al usuario entre 12 y 15 minutos para guardar sus progresos en los archivos en los que esté trabajando y realizar un apagado programado de los equipos para no perder su progreso, evitar daños en los archivos o incluso en la configuración general de la computadora.
Existen UPS de uso casero y otras, mucho más grandes, que cubren oficinas enteras. Se sugiere que consulten con un profesional para dimensionar cual es la UPS que necesitan hoy y que tipo de crecimiento estimado puede preverse a futuro.
Aun así, como cualquier producto eléctrico, la vida útil de las baterías de una UPS sufre desgaste por lo que aquí no hay que esperar a que deje de funcionar para reemplazarla, ya que en ese momento puede ser demasiado tarde.
Explicando la redundancia
En el idioma español se usa la palabra redundante para señalizar algo que se dice más de una vez en la misma afirmación, por ejemplo “agua mojada”, “subir arriba” o “bajar abajo”.
En tecnología, el mismo término se utiliza para decir que algunas partes o toda la infraestructura está “duplicada”. Al tener la información en dos o más lugares la empresa tiene la certeza de que ante cualquier evento que afecte a uno de ellos, podrá recuperar la información desde la otra locación.
Los lugares que se utilicen para redundar nuestra infraestructura pueden ser propios (otra oficina dentro del mismo predio o en otro edificio) o de terceros (datacenters que alquilan espacio en servidores suyos o incluso unidades de rack para colocar nuestros equipos). La ventaja de los sitios de alquiler es que en muchos casos están preparados para grandes terremotos, motines, inundaciones e incendios, haciéndolos más seguros y mucho más económicos que tener que montar un sitio igual por nuestra cuenta.
Protección lógica: virus, hackers y daños sobre la red
Ya tenemos nuestra información disponible, protegida y redundada, pero ¿qué pasa si el ataque es a través de internet? Un hacker puede querer hacernos daño o robarnos nuestra base de datos (de transacciones, de clientes, de pagos). Un virus puede ser introducido en nuestra red a través de internet o incluso a través de un pendrive conectado por los mismos empleados para mandar una foto por Facebook.
Claro que existen versiones gratuitas de antivirus, pero eso es solo un placebo para hacernos creer que estamos protegidos. Si bien tienen las últimas definiciones de virus disponibles y se mantienen actualizadas automáticamente, siempre “corren de atrás” contra sus hermanos pagos y no nos protegen de todos los riesgos posibles al navegar en internet. Lo más importante, no son un elemento de filtro a las intrusiones que podamos sufrir en nuestra red, que harían vulnerable nuestro capital más importante: nuestra información confidencial.
Proteger el perímetro tanto como el interior
Nuestro sistema de defensa perimetral será un “Firewall” (llamado “cortafuegos” en castellano), pudiendo ser estos instalados en nuestros mismos servidores (software) o comprar uno con hardware dedicado. El firewall permite filtrar los contenidos que entran y también los que salen, pudiendo actualizar estas reglas de manera dinámica.
Protegerá nuestra red de ataques de hackers y funcionará también como un primer filtro de virus, ya que su ubicación fuera de la intranet hace que sea la primera línea de contención ante cualquier amenaza. Entonces, el antivirus se transformaría en una herramienta de comprobación adicional y no en el único aliado a la hora de defendernos de estos molestos programas.
Ventajas de la inversión en seguridad
- Protege nuestra inversión en infraestructura, ya que los estabilizadores y UPS evitan daños en los equipos que tengan conectados, resguardándolos ante una eventualidad en el sistema eléctrico.
- Los antivirus y los firewalls mantienen nuestra red segura y a nuestra información confidencial disponible, haciendo más difícil para cualquier hacker o sistema de intrusión que puedan obtener datos sin nuestro permiso.
- Al redundar la información cumpliremos con los requerimientos legales de resguardo de información, y al protegerla con un firewall y/o antivirus también cumpliremos con la ley de protección de datos personales.
Consejos para la correcta selección de los elementos de seguridad en mi red
- ¿De cuánto dinero dispongo?: Si nuestro presupuesto es reducido, se sugiere contratar servicios tercerizados para alojar nuestras aplicaciones, realizar resguardos de información y hasta redundancia. Las empresas que se dedican a esto cuentan con una infraestructura capaz de soportar eventualidades, tienen elementos de respaldo eléctrico y recursos humanos suficientes para resolver cualquiera de nuestros problemas en mucho menos tiempo que lo que nos llevaría a nosotros.
- Antivirus gratuitos: ¿sí o no?: La primera respuesta es NO, pero siempre es mejor un antivirus que ninguno, si no está en sus posibilidades actuales la compra de un antivirus y un Firewall, se sugiere comprar este último y utilizar un antivirus gratuito para complementarlo.
- Sistemas de redundancia: Existen programas de sincronización automática de archivos que pueden programarse para que funcionen durante la noche. Hacerlo periódicamente, incluso diariamente, entre dos computadoras o servidores de nuestra empresa garantizará que si una máquina se rompe la otra podrá reemplazarla sin grandes complicaciones. Lo mejor será hacerlo entre dos equipos en distintas locaciones, para evitar que si el daño es sobre la propiedad en lugar del solo un equipo sea imposible realizar un backup.
Sugerencia: Utilicen los sistemas de almacenamiento gratuito en la nube para realizar backup de información poco sensible. Cuando el espacio ya no sea suficiente contrate un plan pago, que siempre será más barato que montar su propia infraestructura de respaldo. Para su información confidencial, se sugiere contratar un servicio de un proveedor tercerizado, que realizará el backup en sus propios servidores garantizando su disponibilidad 7x24.
TAGS: Gestión, Nube, Redundancia, Firewall, Antivirus, Protección, Seguridad, Información, Inversión.
POR: Mariano Chiesa.
Soy Mariano Chiesa, especialista en tecnología. Pasé toda mi vida rodeado de computadoras y trabajé en las empresas de informática más reconocidas. En 2012 co-fundé “Teleparking S.A.”, consultora dedicada al desarrollo de soluciones innovadoras para problemáticas comunes. Sigamos en contacto en ar.linkedin.com/in/marianochiesa.