5 de diciembre de 2016

MuyComputerPRO

¿Deben las organizaciones abandonar las cintas magnéticas?

¿Deben las organizaciones abandonar las cintas magnéticas?

¿Deben las organizaciones abandonar las cintas magnéticas?
julio 03
12:30 2012

Ramsés Gallego

Ramsés Gallego, Security Strategist & Evangelist de Quest Software España.

Considere cómo era el entorno de trabajo durante los primeros años del nuevo siglo: si el servidor de correo quedaba fuera de servicio, cabía la posibilidad de que aún pudiera realizar las tareas más cruciales para su compañía mientras esperaba a que se restableciese el servicio. Y sin embargo, plantéese esa misma posibilidad hoy en día. De no ser capaces de acceder a sus correos electrónicos, la mayoría de las empresas de hoy en día verían sus actividades paralizadas.

Los proveedores punteros de servicios informáticos están sometidos a una presión cada vez mayor por parte de sus clientes a través de estrictos acuerdos de nivel de servicios. Con ello se busca garantizar que los empleados no se queden de brazos cruzados porque los servicios informáticos les han fallado y les impiden realizar sus tareas. Es precisamente esta situación la que ha dado un mayor ímpetu a la cuestión de la disponibilidad constante de los servicios, lo que no solo ha devuelto el protagonismo a la recuperación de datos, sino que ha fomentado la transición de estrategias de protección de datos basadas en cintas, a nuevas estrategias basadas en discos.

Hoy en día, las organizaciones generan más datos que nunca. Una proporción cada vez mayor de estos datos se considera clave para el funcionamiento de las organizaciones. Según estimaciones de analistas recogidas en diversos informes, esos datos pueden representar hasta un 50% del total. Así, y según un reciente estudio realizado por la compañía de análisis ESG, el 53% de las compañías pueden tolerar un máximo de una hora de interrupción en el acceso a los datos cruciales para sus operaciones, pasada la cual experimentarán una pérdida significativa de ingresos, u otros efectos adversos para su actividad.

Conforme las organizaciones fueron realizando la transición a unas operaciones digitalizadas, muchas han desarrollado una mayor dependencia de su capacidad de acceder y administrar sus datos. Esto, a su vez, ha ido acortando los periodos óptimos de recuperación, con lo que los periodos objetivo de recuperación (RTO en sus siglas en inglés) son cada vez son más agresivos. Así, el nuevo paradigma para la protección de datos ya no gira únicamente en torno a recuperar los propios datos, sino a reanudar las operaciones de la organización. Aunque las cintas magnéticas han hecho un buen servicio en tareas de recuperación de datos en el pasado, no resultan lo suficientemente efectivas para los departamentos informáticos cuando éstos necesitan restaurar datos, bases de datos, aplicaciones clave y usuarios finales.

Seguridad basada en discos

La exigencia de restaurar los datos de forma rápida y eficiente ha llevado a los departamentos informáticos a adoptar, cada vez en mayor medida, estrategias de copia de seguridad basadas en discos, a costa de las cintas magnéticas. Los discos han demostrado ser un soporte de fácil acceso, frente a las unidades de cinta, que solo pueden atender una solicitud de restauración en cada momento, lo que ya no basta para cubrir las necesidades de las organizaciones que operan en la economía actual, de procesos en tiempo real.

Cintas magnéticas

Sin embargo, recientemente hemos visto cómo algunas organizaciones han llevado este concepto un paso más allá, y han complementado sus estrategias de protección de datos con tecnologías de replicación e imágenes instantáneas. Así, por ejemplo, estamos asistiendo a la implantación de sistemas de protección de disco a disco con replicación por WAN, por parte de muchas organizaciones multinacionales. Más aún, la proliferación de los servicios de computación en nube ha llevado a una generalización de las estrategias de copia de seguridad “de disco a disco a nube” entre las empresas, en su intento de potenciar sus sistemas locales de protección de datos, ampliándolos con una estrategia adicional de protección externa.

Una vez entendida como evidente la necesidad de contar con recursos para el restablecimiento de las operaciones, las organizaciones deben empezar a valorar planteamientos no lineales para la recuperación de las bases de datos y aplicaciones cruciales para sus operaciones. El modelo de copia de seguridad y recuperación tradicional siempre ha conllevado que los procesos de recuperación de los datos, reimplementación de las aplicaciones y reconexión de los usuarios deben hacerse de forma secuencial. Las técnicas actuales de protección continua de datos permiten a las organizaciones realizar estas tareas de forma simultánea.

Y sin embargo, a pesar de su antigüedad y limitaciones, esas bobinas de cinta marrón aún pueden desempeñar un papel importante dentro de las estrategias de protección de datos de una organización. Aunque un 50% de los datos generados por las compañías de hoy en día se clasifique como crucial para sus operaciones, eso aún supone un gran volumen de datos estáticos que aún deberán protegerse y conservarse, incluso en el caso de las organizaciones que no estén obligadas a ceñirse a estrictas medidas de certificación.

Las cintas magnéticas son el soporte idóneo para estos datos, pues constituyen una alternativa de coste reducido y gran capacidad que permite a las empresas adoptar planteamientos “de disco a disco a cinta”. Este planteamiento ha demostrado ser particularmente eficaz a la hora de complementar copias de seguridad más especializadas, como las de los entornos virtuales, al contar con otra redundancia de protección, en caso de que los sistemas de almacenamiento primario y secundario dejen de estar disponibles, o se vean corrompidos.

Claramente, la cinta aún tiene cabida, dada la creciente necesidad de contar con una capacidad integral de recuperación. Sin embargo, este planteamiento, por sí solo, dista mucho de ser una panacea para las estrategias de protección de datos. La necesidad de contar con una protección continua de datos ha impulsado la transición a los discos. Así, los proveedores punteros de servicios informáticos pueden dar, con rapidez, con las estrategias de protección de datos y la combinación de soportes más adecuados para las necesidades prioritarias de una organización.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!