_
_
_
_
11-S, UN AÑO DESPUÉS

El ataque cambió la forma de asegurar los datos de las empresas

Los centros de replicación en la Red, alojados lejos de las empresas, permiten reanudar el negocio en minutos

El 11 de septiembre se produjo el mayor desastre de la corta historia de la informática. Las compañías especializadas en la recuperación de desastres informáticos se vieron obligadas a recordar a los angustiados clientes que trabajaban en el World Trade Center (WTC) que la informática, sin copias de seguridad, no es milagrosa.

El ataque terrorista confirmó la pujanza del modelo de informática basado en la Red. Sun Microsystems, defensor a ultranza de este modelo, había predicado con el ejemplo. Los 346 empleados de su oficina comercial, situada en la planta 25ª de la Torre 2 del World Tarde Center, tuvieron mucha suerte cuando consiguieron escapar con vida.

Después, también tuvieron el premio profesional porque su información se había salvado al usar ordenadores sin disco duro, que guardan la información en el sistema corporativo centralizado de la empresa, que se replica además en tres servidores repartidos en distintas ubicaciones y a la que se puede acceder a través de Internet. 'Esta capacidad es clave en empresas que, como en el caso de algunos brokers alojados en los edificios del WTC, pierden 6.600 millones de euro por cada hora de parada', explica Gerardo Gómez, responsable de desarrollo de negocio en Sun. 'La red es clave', admite José Luis Solla, 'pero lo fundamental es el almacenamiento'.

Más información
SUN::
IBM::

Centros de copiado

El software especializado mejora sin cesar la gestión automática de las copias de seguridad. Las tecnologías SAN y NAS se encargan de centralizar la información de los distintos departamentos en granjas de servidores, que actúan como un único ordenador central.

El siguiente escalón de la seguridad, obligatorio en los sistemas informáticos críticos, son los centros de replicación en red, alojados físicamente lejos de las sedes de las empresas y que tras una caída del sistema deben permitir la reanudación del negocio en el menor tiempo posible. Esta tecnología existe y es efectiva, pero hay que implantarla y correctamente. Precisamente porque no disponían de ella se hicieron realidad las peores pesadillas de los administradores de redes de algunas de las empresas que tenían su sede en las Torres Gemelas. También en este caso la imprevisión fue el mejor aliado de Bin Laden. El máximo responsable de EMC en España explica que el trabajo en la Red es más efectivo porque reduce costes y riesgos de seguridad.

Pero para asegurar la continuidad del negocio de modo racional hay que centralizar antes los sistemas de almacenamiento conectados a la red, superando de este modo el actual modelo de informática distribuida, que ha sido muy creativo, pero que es menos productivo ya que multiplica los espacios vacíos.

'Replicar un almacenamiento disperso es una tarea imposible; si está centralizado es más fácil', añade Solla. Desde el punto de vista del mercado del software de seguridad, los atentados han actuado de revulsivo. Los analistas han redoblado sus llamadas a la responsabilidad y algunos fabricantes -BMC, Veritas, EMC, HP, Sun e IBM- han reforzado sus catálogos para afrontar el previsible aumento de la demanda.

Computer Associates anunció una gran ofensiva de productos de seguridad corporativa, con herramientas que garantizan la realización de backups en la Red en tiempo real, en bases de datos relacionales capaces de alcanzar velocidades de 1,56 terabytes por hora.

Efectivamente, la facturación del software de seguridad aumentó, aunque no tanto como predijo Gartner Dataquest, que esperaba que el mercado mundial facturara este año 4.300 millones de euros, el 18% más que en 2001, y no será tanto, pero por culpa de la crisis económica.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_