Cómo proteger los activos de datos

Por Alfredo Cáceres, Subject-Matter Expert de OasIX

Todo lo que no podía pasar y pasó

Continuamente estamos presenciando desastres vinculados con las tecnologías, como los devastadores sucesos en los centros de datos (OVH Estrasburgo) o los daños en los servidores con los ataques de ransomware dirigidos para interrumpir las operaciones (SEPE), provocar pérdida de datos, afectar los ingresos y dañar la reputación.

Para atajar de raíz estos duros incidentes, es preciso disponer de estrategias, herramientas y equipos entrenados que minimicen los tiempos de inactividad, la pérdida de información mediante la recuperación rápida de servidores físicos, servidores virtuales, bases de datos y cargas en producción en la nube, recobrando la actividad gracias a una política Cloud to Cloud, incluso Cloud to Multicloud (por ejemplo, de AWS to Oasix to IBM Cloud).

Como servicios esenciales, recomendamos disponer de Orquestación Híbrida para el Recovery, aumentando la protección tanto de las bases de datos clave dentro de nuestra organización, (Oracle, MySQL y SQL Server…) como las aplicaciones empresariales, tales como SAP, Microsoft Business Central, desarrollos a medida, etc.)

En un escenario de réplica continua (incluidos sistemas operativos, configuraciones de sistemas, bases de datos, aplicaciones y archivos) y bajo un entorno de muy bajo coste, si sucediera un evento dañino (que ya hemos visto que si), podríamos iniciar automáticamente miles de máquinas en el estado de aprovisionamiento completo en minutos.

Recuperación ante desastres entre nubes

Las empresas que ya ejecutan cargas de trabajo en múltiples nubes pueden aumentar la resistencia y cumplir con los requisitos de cumplimiento mediante esta estrategia, definiendo una recuperación ante incidentes mucho más robusta y económica. Oasix brinda una solución fácil para la replicación y recuperación de cargas de trabajo desde la mayoría de proveedores de nube hacia la nube de Oasix o con características multinube. Si en cambio, todas las aplicaciones residen en un centro de datos on premise, sería una buena decisión saltar con un clon del negocio a otro Cloud desconectado y dormido (pero totalmente actualizado), a la espera de problemas.

Proteger los datos de los ataques de ransomware

Cada instante se producen intentos de dominación completa de sistemas para inutilizar nuestros entornos y obtener a cambio alguna compensación cuidadosamente planeada (dineraria, reputacional, etc.). Si tenemos en cuenta que ya desplegamos servicios de ciberseguridad avanzada (perimetral, puesto de trabajo, IPS-IDS, SIEM, auditorías, monitorización, algoritmos predictivos…) ya no podemos servirnos de la excusa de afirmar que la seguridad al 100% no existe, porque nos habrán cifrado y/o dañado nuestros servidores, aplicaciones y bases de datos. Una verdadera política de protección nos va a proporcionar una recuperación puntual, permitiéndonos volver a un punto de recuperación anterior al ataque. De esta forma, activaríamos un clon integral de nuestro negocio, minimizando la pérdida de activos de datos y en casi tiempo real continuaríamos con las operaciones normales de nuestra empresa.

No estamos contando nada nuevo. En este momento tenemos ventaja gracias a los avances de capacidades en conectividad, a la virtualización de la red y a las muy bajas latencias, qué junto a los servicios de orquestación, nos permitiría estar computando un entorno de producción en un data center de Frankfurt, copiando en Madrid, cargando apps, bases de datos y copias en diferentes regiones de Azure Cloud, para terminar clonando en un Data Center aislado de Oasix en Valencia nuestro más valioso activo, los datos.

A Holistic Strategy, Oasix Tech.

Articulos Relacionados

¿Cómo se realiza una firma electrónica notarial?

Por Josep Nebot, Director de ventas en Connective (a Nitro Company) Hace ya algunos años que los notarios han...

Ecosistema de confianza digital 360º: de la criptografía de Diffie y Hellman a la digitalización de las PYMES

Por Jacobo Armando van Leeuwen, CEO de Evicertia La firma electrónica está pasando por su mejor momento, gracias al...

4 grandes retos a los que se enfrentará el retail estas Rebajas

Están a punto de comenzar las Rebajas de verano 2022, tras dos años en los que la relación de los clientes con...

Dejar comentario

Please enter your comment!
Please enter your name here

¿CONECTAMOS?

Ultimos Articulos

¿Cómo se realiza una firma electrónica notarial?

Por Josep Nebot, Director de ventas en Connective (a Nitro Company) Hace ya algunos años que los notarios han...

Ecosistema de confianza digital 360º: de la criptografía de Diffie y Hellman a la digitalización de las PYMES

Por Jacobo Armando van Leeuwen, CEO de Evicertia La firma electrónica está pasando por su mejor momento, gracias al...

4 grandes retos a los que se enfrentará el retail estas Rebajas

Están a punto de comenzar las Rebajas de verano 2022, tras dos años en los que la relación de los clientes con...

La automatización de procesos administrativos

Por Marcos Yebra Galán. Desarrollo de Negocio y Marketing NORMADAT Mucho se habla del teletrabajo como método de ahorro...

II Insurance Tech Summit 2022: El impacto de la digitalización en el sector seguros

El próximo jueves 30 de junio tendrá lugar la 2º edición INSURANCE TECH SUMMIT 2022, 100% online, el encuentro profesional anual de...