SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
especialrecuperacióndedatos
especialrecuperacióndedatos
L
a magnitud que está tomando la preocupa-
ción por el tratamiento y el almacenamiento
de la información digitalizada, tanto en empre-
sas como en nuestros hogares, es motivo más que
razonable para plantearse qué ocurriría si uno se
quedase de repente sin los datos que tiene en su
agenda electrónica, en su ordenador o en su móvil.
Red Seguridad enfocó, en esta ocasión, su desa-
yuno de trabajo a la recuperación de datos, con el
fin de aportar su granito de arena en la conciencia-
ción del valor que tiene, hoy día, la información.
Para ello, Manuel Ballester, director de la pu-
blicación, moderó un intenso debate fomentado
por las opiniones de unos invitados doctos en
la materia y con enriquecedoras visiones del
asunto. Los protagonistas del encuentro fueron:
Gianluca D’Antonio, director de Seguridad de
la Información y Gestión de Riesgos de Fomento
de Construcciones y Contratas (FCC) y presi-
dente de ISMS Forum España; Carlos Cantero,
experto en recuperación de datos de DataZenter;
César Comas, representante de Jazztel; Gustavo
San Felipe, responsable de Seguridad de Acens;
Andrés Morales, responsable de Seguridad de
Albatros; y Ramón Planas, director de Marketing
de Spamina.
Especialistas en recuperación de datos,Especialistas en recuperación de datos,
los ‘salvadores’ de la informaciónlos ‘salvadores’ de la información
Dejamos atrás los meses de verano, tan tranquilos para algunos y verdaderas pesadillas para otros. Nos
referimos a todos aquellos que, bien por trastear demasiado su PDA, bien por dejar el portátil en el
coche a 48 grados de temperatura, bien porque se le ha caido la bebida en el móvil o bien porque sus
instalaciones han sufrido una subida de tensión por la descompensación de energía –entre otros muchos
ejemplos-, han perdido toda la información que tenían en su dispositivo electrónico. Parece que se acabe
el mundo, pero aquí entran los “recuperadores de información”, esos profesionales que, en la mayoría de
las ocasiones, son capaces de hacer milagros.
Red Seguridad 8 Septiembre 2007
Desayuno.indd 8Desayuno.indd 8 02/08/2007 12:34:0502/08/2007 12:34:05
especialrecuperacióndedatos
especialrecuperacióndedatos
Antes de llegar a hablar de cualquier recupera-
ción de datos, Gianluca D’Antonio, de FCC, abrió
el turno de intervenciones recordando que el “indi-
cador de madurez de las empresas para la infor-
mación es que la hayan catalogado, porque no
se puede proteger la información, si antes no se
ha clasificado”. Este directivo hacía esta puntua-
ción refiriéndose a unas estadísticas americanas,
en las que aseguraban que “las compañías sólo
tienen un 20 por ciento de información en la em-
presa que es comprometida, el 80 por ciento res-
tante no comprometería el negocio”, según pala-
bras del contertulio.
Un paso que es clave para, luego, poder gestio-
nar esa información y poder darle una protección.
Para Carlos Cantero, de DataZenter, las em-
presas no están concienciadas: “Saben el valor
real de los datos cuando los pierden”. Y distin-
guió cuatro niveles: desde la gran corporación,
que posee su propio departamento TIC; las me-
dianas empresas, que son la mayoría de los clien-
tes de DataZenter y que “suelen solicitar los servi-
cios una o dos veces, a lo sumo, por que después
ponen remedio”; las pymes, que no tiene medios;
y el usuario final, que “está perdiendo una se-
rie de datos, sobre todo con la fotografía digital,
que suponen un valor sentimental muy grande”.
Haciendo uso de un ejemplo de un cliente parti-
cular, Cantero describió que uno puede llegar a
perder los últimos diez años de su vida metidos en
imágenes en su ordenador.
César Comas, de Jazztel, comentó que es difícil
dar con la persona adecuada para ofrecer servi-
cios de salvaguarda de la información, ya que, en
su opinión, “los canales que manejan la seguridad
en las empresas son más proteccionistas y hay que
dirigirse a la dirección o al propietario del nego-
cio”. Ese proteccionismo al que aludía Comas de-
jaba entrever la desconfianza que un responsable
de seguridad TIC puede sentir cuando un provee-
dor de servicios de protección y almacenamiento
de la información le argumenta cómo asegurar su
trabajo. En cambio, contrastó esta opinión con la
“total y absoluta autoridad de decisión que tiene
el responsable de seguridad en Jazztel para parti-
cipar en la visión del negocio”.
Aunque no tan tajante, Gustavo San Felipe, de
Acens, corroboró que, efectivamente, la situación
está cambiando con respecto al peso que está to-
mando la figura del responsable de seguridad in-
formática en las empresas. Asimismo, confirmó las
anteriores opiniones de sus compañeros de mesa
al decir que “lo primero y fundamental es saber
qué información se quiere proteger”. Sin embargo,
San Felipe rompió una lanza por los usuarios –em-
presariales y residenciales-, alegando varias razo-
nes: “Para las empresas todo ha ido muy deprisa
(normativa, certificación, implantación inmediata,
etc.); por otro lado, el intrusismo en la profesión
hace que la pyme hable con un canal equivo-
cado que le puede orientar mal”.
El representante de Acens defendió que “a las
pymes se les tendría que explicar el porqué de la
normalización y de la legislación, porque les llega
como una obligación, y no entienden que la infor-
mación es importante porque tienen que asegurar
la información para el tratamiento de los datos y la
seguridad de su negocio”. Y es que, según sus pala-
“Las compañías sólo
tienen un 20 por
ciento de información
que les compromete”
Gianluca D’AntoniGianluca D’Antonioo
DIRECTOR DE SEGURIDAD DE FCC
“Los canales que
manejan la seguridad
en las empresas son
proteccionistas”
César ComasCésar Comas
REPRESENTANTE DE JAZZTEL
“El intrusismo en la
profesión hace que
la pyme hable con un
canal equivocado”
Gustavo San FelipeGustavo San Felipe
RESPONSABLE DE SEGURIDAD
DE ACENS
Red Seguridad 9 Septiembre 2007
Desayuno.indd 9Desayuno.indd 9 02/08/2007 12:36:1902/08/2007 12:36:19
especialrecuperacióndedatos
especialrecuperacióndedatos
bras, “hay que hacer el esfuerzo de prepararse para
lo que pueda venir, para lo que no está previsto”.
Andrés Morales, de Albatros, puso el ejemplo de
madurez de su compañía: “Nosotros estamos au-
ditados por empresas americanas desde hace 15
años, y nos hemos puesto las pilas porque los pro-
pios clientes nos lo pedían”. De hecho, esas exigen-
cias americanas a las que se refería este especia-
lista, que les hace cumplir todo “a raja tabla”, así
como la durabilidad de sus productos (“hasta 30
años”, según él), les ha “salvado de muchas”.
En este sentido, Morales resaltó que, en gene-
ral, los responsables de IT no saben qué es lo
que importa del negocio: “El departamento de IT
está alejado del negocio, porque sólo se le pide
que dé continuidad”. Una vez más, el portavoz de
Albatros (empresa dedicada a la fabricación de
material ferroviario) compartió su propia experien-
cia. “Una parada en los sistemas de información
de cuatro o cinco días lleva a la quiebra, los siste-
mas de seguridad responden a muchas vidas que
van en un ferrocarril”, explicó, para añadir que
tardó tres o cuatro años en sentarse en un Comité
de Dirección”.
También puso otros ejemplos de lo “penosos”
que son los centros de información de las empre-
sas, porque, según Morales, “los organismos pú-
blicos no han sido capaces de legislar”.
Situaciones que, en pymes, son normales como
ver un servidor debajo de una mesa; pero que en
compañías medianas también ocurren, como la
falta de control de acceso físico a los centros de
datos, por ejemplo.
Desde otra óptica, Ramón Planas, de Spamina,
puso de relieve la importancia que tiene hoy en
día la información que guardamos en nuestros co-
rreos electrónicos, para la que “todas las medi-
das de seguridad tomadas son pocas”. Y es que,
según argumenta este experto, “el correo se está
convirtiendo en almacenamiento de datos, un es-
cenario algo distinto de lo vivido hasta ahora, con
lo que empiezan a aparecer amenazas, porque
nuestro correo esta totalmente abierto”.
Planas apuesta por “medidas de filtrado de co-
rreo y servicios de archiving y encripting, en las
que las empresas tienen que trabajar porque son
claves para el negocio”.
Gustavo San Felipe manifestó su acuerdo con su
compañero de mesa y expuso: “Las empresas tie-
nen dependencia absoluta del correo electrónico
y, por ello, son imprescindibles soluciones como
las de Spamina; además, con la movilidad, es
positiva la externalización del correo electrónico
para protegerlo de amenazas físicas y digitales”.
Y, como no podía ser de otra forma tratando
el tema de recuperación de datos, Ramón Planas
citó catástrofes como el incendio del Windsor o
los atentados de las Torres Gemelas, para man-
tener que “las casualidades existen y que todo es
imprevisible”. Incluso lanzó una pregunta algo pro-
vocadora a sus contertulios: “¿Quién ha probado
el backup y no le ha funcionado?”.
Morales continuó en su línea “gráfica” y le con-
testó con una experiencia que él hizo en Albatros.
“Propuse al Comité de Dirección hacer un simula-
cro, provocar un desastre; se hizo a las dos de la
madrugada y fallamos en una cosa muy simple:
el personal de mantenimiento no está de noche”.
“El departamento
de IT está alejado del
negocio, porque sólo se
le pide continuidad”
Andrés MoralesAndrés Morales
RESPONSABLE DE IT
DE ALBATROS
“El correo electrónico
se está convirtiendo
en almacenamiento
de datos”
Ramón PlanasRamón Planas
DIRECTOR DE MARKETING DE
SPAMINA
Red Seguridad 10 Septiembre 2007
Desayuno.indd 10Desayuno.indd 10 02/08/2007 12:36:3902/08/2007 12:36:39
especialrecuperacióndedatos
especialrecuperacióndedatos
Tras esta experiencia, Andrés Morales afirma que
el plan de contingencia hay que testearlo un par
de veces al año, porque además puede haber
cambios de personal, y “estas pruebas son muy
buenas para que la Dirección se dé cuenta de lo
que vale; después una inversión en seguridad será
más apoyada por todos”.
San Felipe agregó que “las pruebas de los pla-
nes de contingencia de los negocios ya son obli-
gatorias en la normativa 27001, con el fin de
comprobar teléfonos que han cambiado, siste-
mas de backup defectuosos…”. De ahí que desde
Acens vean un incremento en la demanda de ser-
vicios de backup remoto por parte de sus clientes.
Este profesional explicó que para Acens el error
humano es uno de los aspectos que más influye
en la pérdida de la información y que, por eso,
en su compañía cubren los tres niveles de segu-
ridad: la física (incendios, rotura de discos…), la
lógica (malware, virus…) y la que llaman “político-
corporativa” (cumplimiento legislativo…).
Como portavoz de un operador, César Comas,
garantizó que Jazztel vive ahora un “momento de
consolidación”, ya que “aumenta el diálogo entre
las distintas áreas de la empresa”.
Retomando de nuevo el papel del director de IT,
Andrés Morales bautizó a esta figura como “el her-
manito pobre de la organización”. “Somos tecnó-
logos y no tenemos preparación para estar en un
Comité de Dirección donde hablan de estrategia”,
dijo, haciendo autocrítica. Una reprobación que
aplaudió Gianluca D’Antonio pero desde otro enfo-
que: “La Dirección sí está preocupada por la segu-
ridad; es la seguridad la que no está preocupada
por la Dirección, ya que alinear IT al negocio es
ofrecer soluciones para que el negocio sea renta-
ble”. Así pues, para D’Antonio, lo que se le requiere
a un directivo de IT es comunicación, porque “debe
hablar de lo que va a ganar la empresa en dinero
si implanta medidas de seguridad, ya que esta
gente entiende el símbolo del euro”.
Según Comas, “una vulnerabilidad equivale a
mala planificación en el desarrollo y en el diseño
del proyecto, y eso, al final, también explota de-
bido al control del presupuesto que tienen los di-
rectores de TIC”. Para él, la única solución para
solventar esta situación es “cultura, información,
documentación de planes de contingencia y pro-
bar, probar, probar... porque falla”.
Ahondando más en la recuperación de datos,
pura y dura, Carlos Cantero expresó: “Cuando al-
guien pide socorro, nosotros somos los bomberos”.
Y es que, desde la experiencia de DataZenter, les
llegan muchas y variadas causas por las que la
gente acude a que “les apeguen el fuego”. Según
Cantero, en primer lugar, están las pérdidas de in-
formación por catástrofes (incendios, inundacio-
nes…) y por problemas eléctricos (subidas de ten-
sión, tormentas eléctricas). En otro nivel, los discos
duros, que fallan “porque no son la panacea”. Un
tercer motivo es la temperatura, sobre todo en los
meses de verano, “época alta de las empresas de
recuperación de datos”. También “acusó” al fallo
humano, a veces, de los que supuestamente de-
bería ser los más especializados: “La gente de IT
en servidores son nuestros grande aliados o el téc-
nico de la casa, que suelen meter la pata hasta el
fondo”. Y, en otro grupo, series de productos defec-
tuosos; los discos de mucha capacidad -1 TR-, por-
que sufren más calentamiento; malas medidas de
ventilación, lugares o salas inadecuadas; suciedad;
o “el enteraillo que “intenta” arreglar el dispositivo
antes de mandarlo a una empresa especializada”.
Para intentar evitar los problemas que pueden ha-
cer que una empresa pierda información, es funda-
mental que exista formación de seguridad en toda la
organización, así como cierta disciplina. “En nuestro
centro de datos no entra la señora de la limpieza,
porque no hay estándar para limpiar el CPD”.
“Cuando alguien llama
pidiendo socorro,
nosotros somos
los bomberos”
Carlos CanteroCarlos Cantero
EXPERTO EN RECUPERACIÓN DE
DATOS DE DATAZENTER
Red Seguridad 12 Septiembre 2007
Desayuno.indd 12Desayuno.indd 12 02/08/2007 12:38:5102/08/2007 12:38:51

Más contenido relacionado

Destacado

Jessie j documento
Jessie j documentoJessie j documento
Jessie j documentolau8aru8dnr
 
Historia y memoria minendu
Historia y memoria minenduHistoria y memoria minendu
Historia y memoria minendumauriciocosa
 
Botana -el_orden_conservador
Botana  -el_orden_conservadorBotana  -el_orden_conservador
Botana -el_orden_conservadorMaría Ibáñez
 
Datos Curiosos Automóviles
Datos Curiosos Automóviles Datos Curiosos Automóviles
Datos Curiosos Automóviles segurosundostres
 
Datos cualitativos
Datos cualitativosDatos cualitativos
Datos cualitativosALANIS
 
Datos y cifras del Programa
Datos y cifras del ProgramaDatos y cifras del Programa
Datos y cifras del Programavbarboza
 
Sistema excel en la nube excel y mysql
Sistema excel en la nube excel y mysqlSistema excel en la nube excel y mysql
Sistema excel en la nube excel y mysqlJFKSOFT CORP.
 
Proteccion de datos. tic
Proteccion de datos. ticProteccion de datos. tic
Proteccion de datos. ticMonii Olvera
 
Estadística (datos agrupados)
Estadística (datos agrupados)Estadística (datos agrupados)
Estadística (datos agrupados)Javier Chavez
 
Cultura Sabias Que
Cultura Sabias Que  Cultura Sabias Que
Cultura Sabias Que jose cruz
 
Programa 6to básico
Programa 6to básicoPrograma 6to básico
Programa 6to básicopneiraa
 

Destacado (20)

Jessie j documento
Jessie j documentoJessie j documento
Jessie j documento
 
Historia y memoria minendu
Historia y memoria minenduHistoria y memoria minendu
Historia y memoria minendu
 
Botana -el_orden_conservador
Botana  -el_orden_conservadorBotana  -el_orden_conservador
Botana -el_orden_conservador
 
Datos Curiosos Automóviles
Datos Curiosos Automóviles Datos Curiosos Automóviles
Datos Curiosos Automóviles
 
Datos cualitativos
Datos cualitativosDatos cualitativos
Datos cualitativos
 
Google Api
Google ApiGoogle Api
Google Api
 
Iv. literatura exposiciones pre - 2012
Iv. literatura exposiciones   pre - 2012Iv. literatura exposiciones   pre - 2012
Iv. literatura exposiciones pre - 2012
 
Datos y cifras del Programa
Datos y cifras del ProgramaDatos y cifras del Programa
Datos y cifras del Programa
 
comentarios del pueblo araucano
comentarios del pueblo araucanocomentarios del pueblo araucano
comentarios del pueblo araucano
 
Sistema excel en la nube excel y mysql
Sistema excel en la nube excel y mysqlSistema excel en la nube excel y mysql
Sistema excel en la nube excel y mysql
 
Datos demográficos
Datos demográficosDatos demográficos
Datos demográficos
 
Proteccion de datos. tic
Proteccion de datos. ticProteccion de datos. tic
Proteccion de datos. tic
 
Estadística (datos agrupados)
Estadística (datos agrupados)Estadística (datos agrupados)
Estadística (datos agrupados)
 
Participacion y regimen electoral en chile
Participacion y regimen electoral en chile Participacion y regimen electoral en chile
Participacion y regimen electoral en chile
 
Cultura Sabias Que
Cultura Sabias Que  Cultura Sabias Que
Cultura Sabias Que
 
Modelo osi a.a.g.p
Modelo osi a.a.g.pModelo osi a.a.g.p
Modelo osi a.a.g.p
 
DATOS NO AGRUPADOS
DATOS NO AGRUPADOSDATOS NO AGRUPADOS
DATOS NO AGRUPADOS
 
Datos tabulados
Datos tabuladosDatos tabulados
Datos tabulados
 
Programa 6to básico
Programa 6to básicoPrograma 6to básico
Programa 6to básico
 
Datos útiles
Datos  útilesDatos  útiles
Datos útiles
 

Similar a Recuperación de datos

Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingBBVAtech
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresIvan Bedia García
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 

Similar a Recuperación de datos (20)

Tic sl
Tic slTic sl
Tic sl
 
Tics
TicsTics
Tics
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computing
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Sistemas
SistemasSistemas
Sistemas
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Analisis capitulo i
Analisis capitulo iAnalisis capitulo i
Analisis capitulo i
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 

Recuperación de datos

  • 1. especialrecuperacióndedatos especialrecuperacióndedatos L a magnitud que está tomando la preocupa- ción por el tratamiento y el almacenamiento de la información digitalizada, tanto en empre- sas como en nuestros hogares, es motivo más que razonable para plantearse qué ocurriría si uno se quedase de repente sin los datos que tiene en su agenda electrónica, en su ordenador o en su móvil. Red Seguridad enfocó, en esta ocasión, su desa- yuno de trabajo a la recuperación de datos, con el fin de aportar su granito de arena en la conciencia- ción del valor que tiene, hoy día, la información. Para ello, Manuel Ballester, director de la pu- blicación, moderó un intenso debate fomentado por las opiniones de unos invitados doctos en la materia y con enriquecedoras visiones del asunto. Los protagonistas del encuentro fueron: Gianluca D’Antonio, director de Seguridad de la Información y Gestión de Riesgos de Fomento de Construcciones y Contratas (FCC) y presi- dente de ISMS Forum España; Carlos Cantero, experto en recuperación de datos de DataZenter; César Comas, representante de Jazztel; Gustavo San Felipe, responsable de Seguridad de Acens; Andrés Morales, responsable de Seguridad de Albatros; y Ramón Planas, director de Marketing de Spamina. Especialistas en recuperación de datos,Especialistas en recuperación de datos, los ‘salvadores’ de la informaciónlos ‘salvadores’ de la información Dejamos atrás los meses de verano, tan tranquilos para algunos y verdaderas pesadillas para otros. Nos referimos a todos aquellos que, bien por trastear demasiado su PDA, bien por dejar el portátil en el coche a 48 grados de temperatura, bien porque se le ha caido la bebida en el móvil o bien porque sus instalaciones han sufrido una subida de tensión por la descompensación de energía –entre otros muchos ejemplos-, han perdido toda la información que tenían en su dispositivo electrónico. Parece que se acabe el mundo, pero aquí entran los “recuperadores de información”, esos profesionales que, en la mayoría de las ocasiones, son capaces de hacer milagros. Red Seguridad 8 Septiembre 2007 Desayuno.indd 8Desayuno.indd 8 02/08/2007 12:34:0502/08/2007 12:34:05
  • 2. especialrecuperacióndedatos especialrecuperacióndedatos Antes de llegar a hablar de cualquier recupera- ción de datos, Gianluca D’Antonio, de FCC, abrió el turno de intervenciones recordando que el “indi- cador de madurez de las empresas para la infor- mación es que la hayan catalogado, porque no se puede proteger la información, si antes no se ha clasificado”. Este directivo hacía esta puntua- ción refiriéndose a unas estadísticas americanas, en las que aseguraban que “las compañías sólo tienen un 20 por ciento de información en la em- presa que es comprometida, el 80 por ciento res- tante no comprometería el negocio”, según pala- bras del contertulio. Un paso que es clave para, luego, poder gestio- nar esa información y poder darle una protección. Para Carlos Cantero, de DataZenter, las em- presas no están concienciadas: “Saben el valor real de los datos cuando los pierden”. Y distin- guió cuatro niveles: desde la gran corporación, que posee su propio departamento TIC; las me- dianas empresas, que son la mayoría de los clien- tes de DataZenter y que “suelen solicitar los servi- cios una o dos veces, a lo sumo, por que después ponen remedio”; las pymes, que no tiene medios; y el usuario final, que “está perdiendo una se- rie de datos, sobre todo con la fotografía digital, que suponen un valor sentimental muy grande”. Haciendo uso de un ejemplo de un cliente parti- cular, Cantero describió que uno puede llegar a perder los últimos diez años de su vida metidos en imágenes en su ordenador. César Comas, de Jazztel, comentó que es difícil dar con la persona adecuada para ofrecer servi- cios de salvaguarda de la información, ya que, en su opinión, “los canales que manejan la seguridad en las empresas son más proteccionistas y hay que dirigirse a la dirección o al propietario del nego- cio”. Ese proteccionismo al que aludía Comas de- jaba entrever la desconfianza que un responsable de seguridad TIC puede sentir cuando un provee- dor de servicios de protección y almacenamiento de la información le argumenta cómo asegurar su trabajo. En cambio, contrastó esta opinión con la “total y absoluta autoridad de decisión que tiene el responsable de seguridad en Jazztel para parti- cipar en la visión del negocio”. Aunque no tan tajante, Gustavo San Felipe, de Acens, corroboró que, efectivamente, la situación está cambiando con respecto al peso que está to- mando la figura del responsable de seguridad in- formática en las empresas. Asimismo, confirmó las anteriores opiniones de sus compañeros de mesa al decir que “lo primero y fundamental es saber qué información se quiere proteger”. Sin embargo, San Felipe rompió una lanza por los usuarios –em- presariales y residenciales-, alegando varias razo- nes: “Para las empresas todo ha ido muy deprisa (normativa, certificación, implantación inmediata, etc.); por otro lado, el intrusismo en la profesión hace que la pyme hable con un canal equivo- cado que le puede orientar mal”. El representante de Acens defendió que “a las pymes se les tendría que explicar el porqué de la normalización y de la legislación, porque les llega como una obligación, y no entienden que la infor- mación es importante porque tienen que asegurar la información para el tratamiento de los datos y la seguridad de su negocio”. Y es que, según sus pala- “Las compañías sólo tienen un 20 por ciento de información que les compromete” Gianluca D’AntoniGianluca D’Antonioo DIRECTOR DE SEGURIDAD DE FCC “Los canales que manejan la seguridad en las empresas son proteccionistas” César ComasCésar Comas REPRESENTANTE DE JAZZTEL “El intrusismo en la profesión hace que la pyme hable con un canal equivocado” Gustavo San FelipeGustavo San Felipe RESPONSABLE DE SEGURIDAD DE ACENS Red Seguridad 9 Septiembre 2007 Desayuno.indd 9Desayuno.indd 9 02/08/2007 12:36:1902/08/2007 12:36:19
  • 3. especialrecuperacióndedatos especialrecuperacióndedatos bras, “hay que hacer el esfuerzo de prepararse para lo que pueda venir, para lo que no está previsto”. Andrés Morales, de Albatros, puso el ejemplo de madurez de su compañía: “Nosotros estamos au- ditados por empresas americanas desde hace 15 años, y nos hemos puesto las pilas porque los pro- pios clientes nos lo pedían”. De hecho, esas exigen- cias americanas a las que se refería este especia- lista, que les hace cumplir todo “a raja tabla”, así como la durabilidad de sus productos (“hasta 30 años”, según él), les ha “salvado de muchas”. En este sentido, Morales resaltó que, en gene- ral, los responsables de IT no saben qué es lo que importa del negocio: “El departamento de IT está alejado del negocio, porque sólo se le pide que dé continuidad”. Una vez más, el portavoz de Albatros (empresa dedicada a la fabricación de material ferroviario) compartió su propia experien- cia. “Una parada en los sistemas de información de cuatro o cinco días lleva a la quiebra, los siste- mas de seguridad responden a muchas vidas que van en un ferrocarril”, explicó, para añadir que tardó tres o cuatro años en sentarse en un Comité de Dirección”. También puso otros ejemplos de lo “penosos” que son los centros de información de las empre- sas, porque, según Morales, “los organismos pú- blicos no han sido capaces de legislar”. Situaciones que, en pymes, son normales como ver un servidor debajo de una mesa; pero que en compañías medianas también ocurren, como la falta de control de acceso físico a los centros de datos, por ejemplo. Desde otra óptica, Ramón Planas, de Spamina, puso de relieve la importancia que tiene hoy en día la información que guardamos en nuestros co- rreos electrónicos, para la que “todas las medi- das de seguridad tomadas son pocas”. Y es que, según argumenta este experto, “el correo se está convirtiendo en almacenamiento de datos, un es- cenario algo distinto de lo vivido hasta ahora, con lo que empiezan a aparecer amenazas, porque nuestro correo esta totalmente abierto”. Planas apuesta por “medidas de filtrado de co- rreo y servicios de archiving y encripting, en las que las empresas tienen que trabajar porque son claves para el negocio”. Gustavo San Felipe manifestó su acuerdo con su compañero de mesa y expuso: “Las empresas tie- nen dependencia absoluta del correo electrónico y, por ello, son imprescindibles soluciones como las de Spamina; además, con la movilidad, es positiva la externalización del correo electrónico para protegerlo de amenazas físicas y digitales”. Y, como no podía ser de otra forma tratando el tema de recuperación de datos, Ramón Planas citó catástrofes como el incendio del Windsor o los atentados de las Torres Gemelas, para man- tener que “las casualidades existen y que todo es imprevisible”. Incluso lanzó una pregunta algo pro- vocadora a sus contertulios: “¿Quién ha probado el backup y no le ha funcionado?”. Morales continuó en su línea “gráfica” y le con- testó con una experiencia que él hizo en Albatros. “Propuse al Comité de Dirección hacer un simula- cro, provocar un desastre; se hizo a las dos de la madrugada y fallamos en una cosa muy simple: el personal de mantenimiento no está de noche”. “El departamento de IT está alejado del negocio, porque sólo se le pide continuidad” Andrés MoralesAndrés Morales RESPONSABLE DE IT DE ALBATROS “El correo electrónico se está convirtiendo en almacenamiento de datos” Ramón PlanasRamón Planas DIRECTOR DE MARKETING DE SPAMINA Red Seguridad 10 Septiembre 2007 Desayuno.indd 10Desayuno.indd 10 02/08/2007 12:36:3902/08/2007 12:36:39
  • 4. especialrecuperacióndedatos especialrecuperacióndedatos Tras esta experiencia, Andrés Morales afirma que el plan de contingencia hay que testearlo un par de veces al año, porque además puede haber cambios de personal, y “estas pruebas son muy buenas para que la Dirección se dé cuenta de lo que vale; después una inversión en seguridad será más apoyada por todos”. San Felipe agregó que “las pruebas de los pla- nes de contingencia de los negocios ya son obli- gatorias en la normativa 27001, con el fin de comprobar teléfonos que han cambiado, siste- mas de backup defectuosos…”. De ahí que desde Acens vean un incremento en la demanda de ser- vicios de backup remoto por parte de sus clientes. Este profesional explicó que para Acens el error humano es uno de los aspectos que más influye en la pérdida de la información y que, por eso, en su compañía cubren los tres niveles de segu- ridad: la física (incendios, rotura de discos…), la lógica (malware, virus…) y la que llaman “político- corporativa” (cumplimiento legislativo…). Como portavoz de un operador, César Comas, garantizó que Jazztel vive ahora un “momento de consolidación”, ya que “aumenta el diálogo entre las distintas áreas de la empresa”. Retomando de nuevo el papel del director de IT, Andrés Morales bautizó a esta figura como “el her- manito pobre de la organización”. “Somos tecnó- logos y no tenemos preparación para estar en un Comité de Dirección donde hablan de estrategia”, dijo, haciendo autocrítica. Una reprobación que aplaudió Gianluca D’Antonio pero desde otro enfo- que: “La Dirección sí está preocupada por la segu- ridad; es la seguridad la que no está preocupada por la Dirección, ya que alinear IT al negocio es ofrecer soluciones para que el negocio sea renta- ble”. Así pues, para D’Antonio, lo que se le requiere a un directivo de IT es comunicación, porque “debe hablar de lo que va a ganar la empresa en dinero si implanta medidas de seguridad, ya que esta gente entiende el símbolo del euro”. Según Comas, “una vulnerabilidad equivale a mala planificación en el desarrollo y en el diseño del proyecto, y eso, al final, también explota de- bido al control del presupuesto que tienen los di- rectores de TIC”. Para él, la única solución para solventar esta situación es “cultura, información, documentación de planes de contingencia y pro- bar, probar, probar... porque falla”. Ahondando más en la recuperación de datos, pura y dura, Carlos Cantero expresó: “Cuando al- guien pide socorro, nosotros somos los bomberos”. Y es que, desde la experiencia de DataZenter, les llegan muchas y variadas causas por las que la gente acude a que “les apeguen el fuego”. Según Cantero, en primer lugar, están las pérdidas de in- formación por catástrofes (incendios, inundacio- nes…) y por problemas eléctricos (subidas de ten- sión, tormentas eléctricas). En otro nivel, los discos duros, que fallan “porque no son la panacea”. Un tercer motivo es la temperatura, sobre todo en los meses de verano, “época alta de las empresas de recuperación de datos”. También “acusó” al fallo humano, a veces, de los que supuestamente de- bería ser los más especializados: “La gente de IT en servidores son nuestros grande aliados o el téc- nico de la casa, que suelen meter la pata hasta el fondo”. Y, en otro grupo, series de productos defec- tuosos; los discos de mucha capacidad -1 TR-, por- que sufren más calentamiento; malas medidas de ventilación, lugares o salas inadecuadas; suciedad; o “el enteraillo que “intenta” arreglar el dispositivo antes de mandarlo a una empresa especializada”. Para intentar evitar los problemas que pueden ha- cer que una empresa pierda información, es funda- mental que exista formación de seguridad en toda la organización, así como cierta disciplina. “En nuestro centro de datos no entra la señora de la limpieza, porque no hay estándar para limpiar el CPD”. “Cuando alguien llama pidiendo socorro, nosotros somos los bomberos” Carlos CanteroCarlos Cantero EXPERTO EN RECUPERACIÓN DE DATOS DE DATAZENTER Red Seguridad 12 Septiembre 2007 Desayuno.indd 12Desayuno.indd 12 02/08/2007 12:38:5102/08/2007 12:38:51