Administrar el consentimiento de cookies

Utilizamos cookies propias y de terceros para analizar el uso de nuestro sitio web y analizar tus hábitos de navegación con la finalidad de mejorar tanto las funcionalidades como adaptar los productos y servicios ofrecidos. Para más información puedes consultar nuestra Política de cookies.

Funcionales/Técnicas

Siempre activas

<

El almacenamiento o acceso técnico es estrictamente necesario con la finalidad legítima de posibilitar la utilización de un servicio específico solicitado explícitamente por el suscriptor o usuario, o con la única finalidad de realizar la transmisión de una comunicación a través de una red de comunicaciones electrónicas.

Cookies de personalización

<

Son aquéllas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc.

Cookies de análisis

<

Son aquéllas que permiten al responsable de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Cookies de publicidad

<

Son aquellas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado en base a criterios como el contenido editado o la frecuencia en la que se muestran los anuncios.

Aceptar todas
Aceptar imprescindibles
Configurar cookies
whatsapp bubble

POST

redundancia4.jpg

Redundancia, ¿qué es desde el punto de vista de la ciberseguridad?

Desde siempre se nos ha enseñado que la redundancia es algo negativo que debemos evitar. Si no lo sabes algo redundante, es algo repetido o repetitivo. En el lenguaje es concebido como un error fruto de la falta de vocabulario, pero en el campo de informática su acepción va más allá.


Una redundancia informática es un protocolo de ciberseguridad que consiste en tener sistemas o componentes claves para la organización, duplicados. Su objetivo es anticiparse a un posible fallo o brecha de seguridad. De este modo se protege los activos duplicados frente a pérdidas y posibles fallos.

La importancia de los clúster informáticos

El concepto de redundancia está relacionado con la ciberseguridad en los data centers. Un data center o centro de datos es un espacio que concentra toda la infraestructura de datos. En ellos se organiza, asegura y conserva la información de la organización. De este modo, los data centers alojan los sistemas y servicios que necesitan las empresas para garantizar su disponibilidad.


Los datos redundantes de los data centers, están repartidos por varios servidores que conforman los nodos de un clúster. Un cluster es un conjunto de ordenadores o sistemas que trabajan juntos de forma coordinada como un solo sistema para mejorar el rendimiento distribuyendo el trabajo entre sus componentes. Gracias a la redundancia, si alguno de los sistemas del clúster deja de funcionar, los demás pueden asumir sus tareas para garantizar que todo siga funcionando.


Esto es fundamental para empresas cuya producción depende de sistemas o software empresariales. En estas organizaciones un fallo en el sistema puede suponer unas pérdidas claves para su devenir. El clúster y la redundancia, para estas entidades no es un gasto, sino una inversión en seguridad para mantener el funcionamiento normal de la organización.


Asimismo, el clúster puede ser simétrico o asimétrico. Los clústers simétricos son aquellos en los que hay varios servidores redundantes trabajando de forma simultánea, de modo que, si uno falla, el otro cubre sus funciones sin detener el funcionamiento. Los clústers asimétricos son aquellos en los que hay un servidor activo y otro inactivo, que se activa cuando el principal falla.

Tipos de redundancias

Pese a todo, las redundancias en informática no siempre son positivas. Todo depende de la intencionalidad con la que se produzcan. Podemos diferenciar, por tanto, entre redundancias intencionadas o positivas y redundancias involuntarias o negativas.


Las redundancias involuntarias son negativas porque traen consigo una serie de desventajas que pueden perjudicar a la organización. Por un lado, tener datos duplicados dificulta la ciberseguridad de la información, ya que existen unas copias no controladas que no se pueden defender. A su vez, las redundancias negativas generan confusión, ya que las copias pueden estar desactualizadas y los responsables desconocer a cuáles acceder. Además, estas copias ocupan un espacio dentro del almacenamiento de la organización.


Las redundancias negativas se pueden evitar con un proceso de normalización de bancos de datos. Este consiste en organizar la información, eliminando los datos repetidos no intencionadamente y estableciendo relaciones entre ellos para asegurar su fiabilidad.


Por otro lado, las redundancias intencionadas pueden ser funcionales, geográficas o de datos. Las redundancias funcionales son aquellas en las que se duplican componentes o procesos de un sistema, normalmente dentro de un mismo dispositivo para que. si algo falla, se sigan ejecutando las funciones esenciales sin interrupciones. En las redundancias geográficas, los datos se reparten entre varias ubicaciones para que, si alguna falla, el resto pueda asumir el control. En las redundancias de datos se guarda la misma información en varios formatos para asegurar que haya siempre una versión disponible.


Del mismo modo, se puede diferenciar entre redundancias homogéneas o diversas en función de los componentes duplicados. Las redundancias homogéneas son aquellas en las que las copias son idénticas a los componentes originales. En las redundancias diversas se emplean sistemas distintos para desempeñar roles idénticos.

¿Qué redundar en mi empresa?

A la hora de la verdad, siendo prácticos, no se pueden duplicar todos los componentes de tu empresa. Esto nos lleva a una pregunta: ¿qué componentes y procesos debo duplicar en mi organización?


Habitualmente se suele redundar:

  • Componentes técnicos: componentes de sistemas y redes que funcionan como reservas para asumir tareas de los componentes que fallan. En este sentido, se puede aplicar la redundancia en componentes concretos o en todo el centro de datos.
  • Informaciones y datos relevantes para el sistema.

Pero, siendo más concretos, en una misma empresa convendría proteger con una redundancia:

  • Los servidores de almacenamiento de datos
  • Las bases de datos de la empresa
  • La infraestructura de red
  • El software crítico para el porvenir de la empresa
  • Los sistemas que controlan la producción de la organización
  • Los sistemas energéticos y las fuentes de alimentación

Si has acabado de leer este texto, seguro que te estás planteando aplicar la redundancia informática en tu empresa: normalizar las bases de datos para eliminar las redundancias negativas y duplicar los datos, procesos y sistemas clave en varios servidores conformando un clúster con varios nodos. Pero si quieres hacerlo bien, debes confiar en profesionales.


Contacta con Boreal Security , la división de ciberseguridad de Boreal Open Systems, para proteger tu empresa. Con una auditoría de ciberseguridad identificaremos todas las necesidades de tu empresa, entre ellas aquellos sistemas que requieren una redundancia para que puedas aplicarla a tu empresa de la forma más eficiente.