| Artículos | 01 ENE 2005

Cuando la víctima es el mensaje

Protección del correo electrónico
Hace sólo unos años, las empresas hacían poco por proteger sus sistemas de mensajería de fallos y desastres, al margen del ocasional backup de cintas. Hoy, por razones tanto de operatividad como económicas y normativas, lo más normal es –o debería ser– que las organizaciones dispongan de sistemas de protección del email mucho más rápidos y eficaces, como el mirroring de discos, la replicación asíncrona o las técnicas de snapshots.

Asegura Gartner que, hace algunos años, la mayor parte de las organizaciones consideraba aceptable un tiempo de recuperación de tres o cinco días para los sistemas de mensajería. ¿Por qué se iban a preocupar de un sistema de comunicación cuyo uso se limitaba a ocasiones muy especiales, cuando no a meros cotilleos? Pero la situación ha cambiado radicalmente desde entonces. Según un estudio de Osterman Research realizado hace ya un año, el 53% de las empresas han experimentado en alguna ocasión una interrupción del negocio o pérdidas monetarias provocadas por las caídas del email.
El ejemplo más temible es cuando se aceptan órdenes y pedidos por correo electrónico. Una orden perdida a causa de una caída del email es un problema que afecta claramente a la actividad económica de la empresa. Y en muchos aspectos. No proteger adecuadamente los servicios de mensajería ni preservar los datos de los mensajes tiene un coste que afecta a la productividad de los usuarios finales, genera pérdidas de ingresos y clientes, aumenta la carga de trabajo del personal de TI y, por último pero no menos importante, puede provocar sanciones administrativas. No es un hecho aislado que una organización tenga que pagar miles de euros por no archivar determinados mensajes que pueden servir de prueba en litigios judiciales. Conclusión: las aplicaciones críticas requieren una mayor y mejor protección.

Protegerse es necesario…
Los responsables de TIC de las organizaciones son cada vez más conscientes de que no pueden depender del backup de cinta como su primera línea de defensa contra los múltiples tipos de fallos y desastres que sus sistemas de mensajería pueden experimentar. Así, muchas empresas están adoptando software de replicación síncrona que asegure no sólo la conservación de los datos sino también que los servicios de mensajería puedan ser restaurados rápidamente tras un desastre local o regional, haya o no pérdidas de datos. Y es que se va abriendo paso la evidencia de la enorme dependencia que los usuarios finales y los procesos críticos de negocio tienen del email. Las plataformas de mensajería de correo electrónico se emplean cada vez más como soporte de las órdenes y pedidos de los clientes, memos confidenciales e incluso difusión de especificaciones técnicas. En el mundo de los negocios de hoy, la mensajería se ha convertido en el medio de comunicación por excelencia, incluso más importante para muchos usuarios que el teléfono en términos de productividad.
Estudios recientes de Osterman Research muestran que el volumen de mensajes en las organizaciones está creciendo una media del 24% al año y que el 79% de las empresas aceptan el correo como confirmación de órdenes. Cualquier cosa que se envía o se recibe por correo tiene algún peso legal como documento. Tanto desde el punto de vista legal como para propósitos de auditoría, el correo cuenta. Y mucho.

…pero no es fácil
Cerca del 75% de las grandes organizaciones tienen en marcha alguna clase de plan de recuperación para sus sistemas de mensajería, según Gartner. Para las empresas Fortune 50, fuertemente reguladas y con un consumo de datos intensivo, el tiempo de recuperación objetivo va de una hora a un día.
Sin embargo, poner en marcha una estrategia de protección de la mensajería abordable y efectiva no es tarea fácil. Uno de los mayores retos para los responsables de TIC es hacer frente a la creciente naturaleza 24x7 de las operaciones de negocio. Cuando los clientes y usuarios finales dependen del correo para comunicarse, los departamentos de TIC no pueden seguir dedicando 8 ó 10 horas durante la noche para hacer el backup en cinta, al igual que sucede con las actualizaciones de hardware y software, por ejemplo. Al día de hoy, muchos tipos de empresa no deberían tener una meta de tiempo de recuperación de desastres que supere unas cuantas horas.
Pero las infraestructuras de almacenamiento, red y servidor cada día se hacen más difíciles de gestionar. Los mensajes fluyen a través de una variedad de equipamiento de red y comparten ancho de banda con una mezcla cada vez más heterogénea: transacciones críticas de negocio, tráfico Web, almacenamiento, voz y vídeo. Y cada tipo de tráfico tiene sus propios requerimientos de fiabilidad, latencia y rendimiento.
Otra dificultad procede del hecho de que muchas empresas han optado por instalar un pequeño servidor de mensajería en cada sucursal, para evitar tener que mantener enlaces de larga distancia, siempre caros, entre los servicios email centralizados y los usuarios remotos. Y administrar estas instalaciones de correo distribuidas geográficamente puede suponer un duro reto para el personal de TIC central: no es habitual que los usuarios finales hagan regularmente sus propios backups de cinta. Y las sucursales son a menudo demasiado pequeñas como para justificar en costes contar con personal técnico propio.
Por suerte, la industria está ayudando a proteger, recuperar y fortalecer los sistemas de mensajería mucho mejor. Lo que sigue es una panorámica de las mejores tecnologías y mejores prácticas de lo que están haciendo hoy las empresas para proteger sus sistemas de mensajería.

Resistencia y redundancia
Los consultores coinciden en que las bases centrales de una estrategia de protección de mensajería efectiva se encuentran en una infraestructura fuerte y resistente. Para ello, es preciso identificar los componentes donde probablemente se generará el mayor número de fallos, como los servidores y los sistemas de almacenamiento y red, y construir la redundancia suficiente para cumplir los objetivos de protección. Después, hay que marcarse objetivos de protección más avanzados, como satisfacer tiempos de recuperación y límites aceptables de pérdidas de datos, así como establecer un sistema de archivo que cumpla los requerimientos que marquen las normativas.
Crear servidores, redes y sistemas de almacenamiento redundantes resta vulnerabilidad a los servicios de email, además de prepararlos para garantizar mejor los tiempos de respuesta ante periodos pico de demanda inesperados que pongan a prueba la capacidad de la CPU, el ancho de banda y el almacenamiento. Por ejemplo, una red de almacenamiento iSCSI o una LAN Ethernet puede ser configurada con puertos de conmutador y conexiones de cable redundantes, de modo que el tráfico pueda ser reencaminado automáticamente cuando surja un fallo o un cuello de botella.
Microsoft Clustering Services (MSCS), por ejemplo, permite que dos o más servidores de Exchange soporten una misma aplicación de mensajería como una sola unidad lógica. Cuando un servidor falla o se desactiva con propósitos de mantenimiento, uno o más servidores redundantes asumen su carga. En una configuración de cluster activo/inactivo, todos los nodos del cluster comparten el procesamiento de la carga; en una configura

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información