En informática , la protección de datos fuera del sitio o la bóveda es la estrategia de enviar datos críticos fuera de la ubicación principal ( fuera del sitio principal ) como parte de un plan de recuperación ante desastres . Los datos generalmente se transportan fuera del sitio utilizando medios de almacenamiento extraíbles como cinta magnética o almacenamiento óptico . Los datos también se pueden enviar electrónicamente a través de un servicio de respaldo remoto , que se conoce como bóveda electrónica o bóveda electrónica.. El envío de copias de seguridad fuera del sitio garantiza que los sistemas y servidores se puedan volver a cargar con los datos más recientes en caso de un desastre, error accidental o falla del sistema. El envío de copias de seguridad fuera del sitio también garantiza que haya una copia de los datos pertinentes que no se almacenen en el sitio.
Aunque algunas organizaciones administran y almacenan sus propias copias de seguridad fuera del sitio, muchas optan por que sus copias de seguridad sean administradas y almacenadas por terceros que se especializan en la protección comercial de datos fuera del sitio.
Bóvedas de datos
El almacenamiento de datos fuera del sitio también se conoce como bóveda, ya que las copias de seguridad se almacenan en bóvedas especialmente diseñadas. No existen estándares generalmente reconocidos para el tipo de estructura que constituye una bóveda. Dicho esto, las bóvedas comerciales suelen clasificarse en tres categorías:
- Bóvedas subterráneas: a menudo convertidas en instalaciones militares o de comunicaciones difuntas de la guerra fría, o incluso minas en desuso.
- Bóvedas dedicadas independientes
- Cámaras aisladas que comparten instalaciones: a menudo se implementan dentro de los edificios existentes del centro de registro.
Bóveda híbrida en el sitio y fuera del sitio
El almacenamiento de datos híbrido en el sitio y fuera del sitio, a veces conocido como Copia de seguridad híbrida en línea, implica una combinación de copia de seguridad local para una copia de seguridad y restauración rápidas, junto con una copia de seguridad fuera del sitio para protección contra desastres locales. Según Liran Eshel, director ejecutivo de CTERA Networks, esto garantiza que los datos más recientes estén disponibles localmente en caso de que sea necesario recuperarlos, mientras que los datos archivados que se necesitan con mucha menos frecuencia se almacenan en la nube. [1]
La copia de seguridad en línea híbrida funciona almacenando datos en el disco local para que la copia de seguridad se pueda capturar a alta velocidad, y luego el software de copia de seguridad o un dispositivo D2D2C (disco a disco a nube) encripta y transmite datos a un proveedor de servicios. Las copias de seguridad recientes se conservan localmente para acelerar las operaciones de recuperación de datos. Hay una serie de dispositivos de almacenamiento en la nube en el mercado que se pueden utilizar como destino de respaldo, incluidos dispositivos de CTERA Networks , Nasuni , StorSimple y TwinStrata . [2]
Obligaciones estatutarias
Los estatutos de protección de datos no suelen ser prescriptivos en el ámbito de las tecnologías de la información comerciales sobre cómo proteger los datos, pero requieren cada vez más la protección activa de los datos. Las entidades federales de los Estados Unidos tienen requisitos específicos según lo define el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). La documentación del NIST se puede obtener en http://csrc.nist.gov/publications/PubsSPs.html y las agencias comerciales tienen la opción de usar estos documentos para los requisitos de cumplimiento.
- Historia: los requisitos normativos actuales comenzaron con la serie "Rainbow". Todas las organizaciones han utilizado estos estándares para desarrollar "su" versión de cumplimiento; no se limite a la NIC sobre cumplimiento; utilice el "debido cuidado" y aplique la "diligencia debida" y base su infraestructura utilizando "SEGURIDAD" como base.
Los estatutos que exigen la protección de datos son:
- Ley Federal de Gestión de Sistemas de Información (FISMA) - EE. UU.
- Manual de auditoría de controles del sistema de información federal de la GAO (FISCAM) - EE. UU.
- Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) - EE. UU.
- Sarbanes-Oxley (SOX) - EE. UU.
- Basilea II - Internacional - EE. UU.
- Gramm-Leach-Bliley (GLBA) - EE. UU.
- Ley de protección de datos de 1998 - Reino Unido
- Ley de Prácticas Corruptas en el Extranjero ("FCPA") - EE. UU.
Precedentes legales
- Thomas F. LINNEN y otros contra AH ROBINS COMPANY, INC. Y otros, (Tribunal Superior de Massachusetts, Nº 97-2307).
- Linnen contra Robins, 1999 WL 462015, 10 Mass. L.Rptr. 189 (Mass Super Court, 1999).
- FJS Electronics contra Fidelity Bank
- Zubulake contra UBS Warburg
- Coleman (matriz) Holdings, Inc. contra Morgan Stanley & Co. Inc., 2005 Extra LEXIS 94 (Fla. Cir. Ct. 23 de marzo de 2005).
Ver también
- Copia de seguridad (ya que la protección de datos fuera del sitio es parte de una estrategia de copia de seguridad integral)
- Servicio de respaldo remoto
- Comparación de servicios de respaldo en línea
- Restauración de metal desnudo
Referencias
- ^ "Ctera Drives Hybrid Approach to Backup" . CTOEdge . 13 de abril de 2010 . Consultado el 8 de junio de 2010 .
- ^ Boles, Jeff. Copia de seguridad en la nube híbrida: D2D2C emerge como una estrategia viable de copia de seguridad de datos . SearchDataBackup, 2 de mayo de 2011
- Protección de datos fuera del sitio . Gerard Nicol 2006 ISBN 0-9802859-0-9