Los sistemas de respaldo han recorrido un largo camino desde ese momento en que solo las grandes compañías establecían un procedimiento regular de generación de copias en cintas a ser sistemas cruciales en la continuidad de la estrategia tecnológica y digital de las organizaciones.
La protección de datos se ha convertido en un tema cada vez más importante en la era digital. Con el creciente número de dispositivos conectados a internet, servicios bajo plataformas 100% virtuales concebidos en nubes públicas y la creciente cantidad de datos que se almacenan en tiempo real, la necesidad de proteger y mantener la confidencialidad se ha vuelto crucial para cualquier tipo de organización.
A lo largo de los años, las tecnologías de protección de datos han evolucionado significativamente para hacer frente a los riesgos de pérdidas de información, recuperaciones frente desastres y a las amenazas cada vez más sofisticadas de los ciberdelincuentes.
Al principio, la estrategia de protección se centraba únicamente en respaldar los datos de los sistemas más críticos de información. Estos se almacenaban principalmente en medios ópticos o magnéticos (o simplemente cintas) que eran resguardadas bajo condiciones especiales a nivel ambiental, logístico y de seguridad física.
Para las cantidades de información que se gestionaban hace no más de 15 años, los niveles de amenazas o riesgos de pérdidas de información y los tiempos de recuperación que eran aceptables en su momento (del orden de los días o eventualmente semanas), la protección en cintas era más que suficiente y a su vez considerada un gasto meramente operativo o para fines de cumplimiento de auditorías a largo plazo.
Los respaldos de información eran considerados como un gasto tecnológico de valor significativo del cual se esperaba que poco o nunca hubiese necesidad de utilizarse. En general, no hacían parte de un componente crítico de la estrategia de adopción de tecnologías para las organizaciones, con niveles de inversión bastante limitados y cuestionados.
Mucho ha cambiado (y seguirá cambiando…) en el universo de las tecnologías de información. Ha habido un incremento exponencial de la dependencia digital en las organizaciones, para hacer más accesible sus servicios, tener mayor cobertura en un panorama económico globalizado, adaptarse a las diferentes condiciones políticas, económicas y ambientales; o simplemente para mantenerse vigente frente a sus clientes y sus competidores.
Esta dependencia ha generado un ambiente digital mucho más dinámico y vulnerable a los riesgos de pérdida y fuga de información. Tal es así que las amenazas digitales ya hacen parte del día a día de los diarios de prensa local y es uno de los mayores temores entre los directivos financieros y tecnológicos de las organizaciones en todo el mundo.
Según el diario Forbes de México, el secuestro de información o ransomware, representa el mayor modo de ciberataque en Latinoamérica. En la región se registraron el 12% de todos los ataques a nivel mundial en el 2022, con un 3% de incremento frente al 2021. El 32% de estos ataques fueron atribuidos a ransomware, teniendo a Brasil, Colombia, México, Perú y Chile como los países más afectados. En Panamá, según un informe del Ministerio de Seguridad Pública, se registraron 100 denuncias de ataques de ransomware en el 2020.
Con un entorno de TI dinámico y mayores amenazas contra la integridad y la confidencialidad de la información, los modelos tradicionales de respaldo basados en cintas no ofrecen un acceso inmediato a la información. No proveen tiempos adecuados de recuperación de datos, ni tampoco ofrecen garantías de efectividad y mecanismos tolerantes a fallos en el almacenamiento. Como consecuencia, al final, su valor es poco relevante al entorno de TI más allá del almacenamiento bruto de copias de datos.
Hoy en día, las estrategias de protección de datos están basadas en sistemas de respaldos de alta disponibilidad, con almacenamiento en disco local o en nubes públicas o privadas, incluyen mecanismos de seguridad avanzados como autenticación de múltiples factores, acceso basado por roles y encriptación punto a punto de los datos. Ofrecen altos niveles de eficiencia y compresión de los datos, siendo más relevante el uso de tecnologías de rápido acceso a la información. Estas permiten procesos cortos e incluso inmediatos de recuperación de los datos.
El acceso inmediato a las múltiples copias de los datos no solo aporta valor al proceso de recuperabilidad de la información. Sino que, además, también permite apoyar otros procesos tecnológicos del negocio, tales como el despliegue de nuevos sistemas, procesos de migración y alta disponibilidad de las aplicaciones. Habilitan una fuente de información transversal que facilita el gobierno de la información, generando visibilidad de los datos. Así mismo, permite ejecutar procesos de búsquedas electrónicas e identificación de información confidencial dentro de las organizaciones.
Adicionalmente, mediante los mismos procesos de acceso inmediato a la información, es posible la detección de vulnerabilidades y respuesta automática ante amenazas, apoyando los procesos de gestión de vulnerabilidades y la seguridad de aplicaciones. Con esta opción, en la actualidad las estrategias de protección de la información han tomado cada vez un rol más protagónico y se han convertido en un aliado indubitable en el proceso de transformación y continuidad digital de las compañías.