5 mitos (todavía vigentes) sobre la recuperación de datos

2. Precio: “No quiero, ni tengo que, gastar demasiado dinero en la recuperación de mis datos”. Cuando se encuentran ante la tesitura de contratar los servicios de un profesional, muchos particulares se guían por webs cargadas de promesas y anuncios de tarifas planas que, en realidad, representan la punta del iceberg. Si el tiempo previsto, la dificultad de la tarea y otros factores asociados aumentan, también lo hace el importe final, encareciendo lo que en principio parecía una solución de bajo coste. Otro error extendido es el de adquirir la opción más barata por pensar que todos los archivos perdidos son recuperables sin importar el tipo de situación. ¿La realidad? Debido a la complejidad de los dispositivos de almacenamiento y a los diferentes accidentes que existen, no todos los datos se pueden rescatar en última instancia. ¿Lo ideal? Ponerse en manos de ingenieros de recuperación de datos, pedir un presupuesto por escrito con balance de la situación y recibir soporte post-recuperación para que la migración sea lo más cómoda posible.

3. Recursos: “Los datos están protegidos en manos de mi proveedor de recuperación”. Depende del proveedor. Pero, independientemente del volumen de datos a salvar, los clientes deben asegurarse de que escogen una empresa con experiencia en el sector y capaz de rescatar sus bienes en un entorno cumplidor con los más altos protocolos de seguridad. A día de hoy un número todavía escaso de ofertantes posee las denominadas cámaras limpias ISO-5 (Clase 100), o incluso de ingenieros cualificados y herramientas propietarias válidas para atender necesidades complejas o específicas. Todas ellas condiciones indispensables si se quiere evitar el marrón de despedirse para siempre de información que podría haberse recuperado sin mayores problemas o de que ésta caiga en mal destino. También es básico que la compañía elegida pueda recuperar datos cifrados y devolverlos en el mismo formato encriptado.

4. Dificultad: “Mi necesidad de recuperación es demasiado pequeña para un proveedor grande. Además, sólo hay solución para ciertas tecnologías”. Para demostrar su valía, los encargados de servicios de recuperación de datos deben saber adecuar sus recursos a toda clase de trabajos, sin importar el tamaño de la incidencia, el hardware afectado o sistema operativo utilizado. Esto es, cualquier generación de unidad de disco duro, cualquier soporte de memoria de estado sólido SSD o Flash, cualquier servidor, sobremesa o portátil, terminal móvil, modelo y marca. Por otra parte, es importante que el usuario sepa que las posibilidades de recuperar con éxito datos contenidos en bases de datos o sistemas virtuales son similares, y a veces mayores, que las de acometer una reparación en un disco duro tradicional. Y, en este sentido, se puede operar sobre correos electrónicos, procesadores de texto, presentaciones, hojas de cálculo y un largo etcétera de archivos vinculados a nuevas tecnología de almacenamiento y entornos de cloud computing.

5. Seguridad: “He usado una contraseña para blindar mis datos y no tengo que preocuparme”. Es peligroso, y falso, dar por hecho que aquella información que ha sido previamente borrada de un sistema de almacenamiento o que permanece oculta en el mismo mediante una combinación de cifras y letras no puede ser violada por terceros. Y es que no existe ninguna tecnología que esté exenta de ceder ante ataques externos, aún en el supuesto de que un disco haya sido golpeado o esté dañado. La memoria colectiva está plagada de historias de hackers que consiguen derribar los muros de seguridad más altos y hacerse con la información privada de millones de personas… aunque, por supuesto, es fundamental aplicar todas las medidas de seguridad a nuestro alcance y extremar el cuidado de nuestros dispositivos.

Page: 1 2

Mónica Tilves

View Comments

  • Este articulo lo voy a distribuir a todos mis clientes; unos para que sepan a lo que se atienen por obviar todo lo que comentas, otros para que aprecien algo más el trabajo que les hago y lo insuficiente que aún así puede resultar, algo en lo que reiteradamente les he insitido.

    Saludos, Tilves.

Recent Posts

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago

Tres formas en que los bancos mexicanos pueden detener el fraude a través de la comunicación con el cliente

Por Sarah Rutherford, directora Senior del Portafolio de Marketing en FICO.

3 días ago

IA generativa impulsa la innovación en semiconductores

A medida que continúa creciendo la demanda de dispositivos electrónicos más inteligentes y eficientes, la…

3 días ago