Ir al contenido principal

Casi nos quedamos sin Toy Story 2, por un fallo de seguridad.




Desde hace 3 meses vengo leyendo el libro “Creatividad S.A” de Ed Catmull, el cual es un gran libro para entender la lógica de una empresa que desea hacer de la creatividad su eje central, cuenta también las historias más excitantes que vivió Pixar Animation en su evolución para llegar a ser la empresa más exitosa y pionera en dibujos animados por computadora de la edad moderna.


Una historia que me impactó fue la de la secuela de Toy Story 2 en la cual por un error de seguridad y de procesos el servidor Linux ( donde estaba respaldada toda la película para revisiones finales) sufrió pérdida de información completa, además de esto el servidor de respaldos que hacía una copia de todas las SAN también tenía un fallo y llevaba semanas donde no respaldaba nada y en menos de 5 minutos el 90% de la película se perdió.

“Oren Jacobs, uno de los principales directores técnicos de la película, recuerda haberlo presenciado en tiempo real. Después comenzó a marcar frenéticamente el número de teléfono de sistemas. <<Desconecta el masterizador de Toy Story 2>> chillo a alguien. Cuando el tipo al otro lado de la línea pregunto, lógicamente, por que, Oren grito aun mas fuerte << Por el amor de Dios, ¡desconéctalo lo mas rápido que puedas!> > El tipo de sistemas actuó con rapidez, pero, así y todo, dos años de trabajo se habían esfumado en cuestión de segundos.” Pg 183, Creatividad S.A, Ed Catmul.


En este pequeño extracto vemos como la película de Toy Story 2 se había ido en cuestión de minutos. Esto evidencia que hasta las empresas más grandes pasan por crisis , y el éxito no es evitarlas, ya que es la mejor práctica, pero el éxito está en cómo salir avante y aquí es donde los expertos en seguridad de la información deben estar preparados.

Aspectos importantes para entender lo que pasó es que , Pixar destina un presupuesto anual de más de 200 mil dólares en aspectos de Second Site y todo lo que tiene que ver con respaldos y continuidad del negocio.



Pero , aún así los procesos a veces fallan en todas sus cadenas de control.

Es por lo cual, que debemos crear procesos que controlen y regulen los accesos, además de indicadores de alarma, crear en ambientes controlados la perdida de la información para ver si el proceso de recuperación es el mas óptimo y el mas importante hacer esto regularmente.

Para terminar la historia con la que inicie, al final por un simple hecho de que un ejecutivo días anteriores había sacado una copia completa del servidor de Toy Sotry 2 y se la había llevado a su casa para trabajar el fin de semana en la revisión de la película se pudo rescatar toda la información y al final sólo perder días de trabajo.

“Un minuto después de esa revelación, Galyn, acompañada de Oren, conducían su Volvo a toda prisa en dirección a su casa, en San Anselmo. Cogieron su ordenador, lo envolvieron en sabanas y lo colocaron cuidadosamente en el asiento trasero… Luego regresaron por el carril lento de la autopista a la oficina” Pg 184, Creatividad S.A, Ed Catmul.

Muchas veces idealizamos a las empresas grandes y aseguramos que éstas no sufren eventos desafortunados,  también cuando vamos a congresos, muchas empresas de tecnologías venden a esas corporaciones grandes, que están blindadas, pero aún así pagan un salario al CIO o al CSO de más de 15 mil dólares mensuales o tienen inversiones por más de 500 mil dólares anuales en seguridad e informática, y sin embargo , no están exentas de tener algún evento de seguridad.

Es por esto que los procesos y controles siempre deben existir en las empresas por mas pequeñas o grandes que éstas sean, aprendamos del caso de Pixar y prevengamos la falta de revisión y prevención  que puede hacer quebrar una empresa.

Comentarios

Entradas populares de este blog

Ética en la inteligencia artificial

La ética en la inteligencia artificial (IA) es un tema de gran importancia y preocupación a medida que la IA se vuelve más ubicua en nuestra sociedad. Se refiere a los principios morales y las normas que se deben tener en cuenta en el desarrollo, despliegue y uso de sistemas de IA. Hoy en dia vemos muchas noticas de CEO y grandes gurús de la tecnología hablando sobre el tema y porque están pidiendo que se regule esta tecnología. Existen varias áreas de preocupación ética en la IA que vale la pena considerar: Transparencia y explicabilidad: Los sistemas de IA a menudo son cajas negras, lo que significa que es difícil comprender cómo llegan a sus conclusiones o decisiones. La transparencia y la explicabilidad son importantes para garantizar la rendición de cuentas y permitir a los usuarios comprender y confiar en los sistemas de IA. Sesgos y discriminación: Los sistemas de IA pueden verse afectados por sesgos inherentes a los datos con los que se entrenan. Esto puede llevar a discrimin

Retos y Consideraciones para la Implementación Segura del Marchamo Digital: Protección de Datos y Tecnologías RDFI en Costa Rica

El marchamo electrónico es un tema de gran relevancia en el contexto de la protección de datos y las tecnologías RDFI (Reconocimiento Óptico de Caracteres, Detección de Fraudes, Identificación Biométrica y Firmas Electrónicas). En este artículo, presento algunos puntos críticos que deben considerarse para garantizar su implementación segura y efectiva. Protección de datos: La protección de datos es fundamental en el desarrollo del marchamo digital, asegurando un manejo adecuado de la información personal de los ciudadanos. La legislación de protección de datos debe ser sólida para salvaguardar la información sensible de los ciudadanos, evitando cualquier uso no autorizado. Lamentablemente, en Costa Rica, nuestra legislación aún se encuentra inmadura, y la entidad responsable de la protección de datos, PRODHAB, no ha demostrado el suficiente impacto para garantizar el cumplimiento. Un ejemplo preocupante fue el caso de la CCSS y Hacienda, donde las bases de datos expuestas no recibiero

La Identidad Digital Soberana: Recuperando el Control de Nuestra Información en Internet

En Centroamérica, el control de los datos personales de los usuarios en el mercado de bienes y servicios está en manos de aquellos que los recopilan y almacenan. La defensa de los derechos de los titulares de los datos solo se puede ejercer a través de la aplicación de los principios y derechos establecidos en la Ley de Protección de los Habitantes frente al tratamiento de sus datos personales, de cada país que tenga esta ley, y su reglamento. Sin embargo, existe una falta de control a priori en el momento de otorgar el consentimiento, lo que dificulta el seguimiento de los datos personales. Esta situación ha llevado a una creciente necesidad de desarrollar soluciones que permitan a los usuarios tener un mayor control sobre su información personal. Para abordar esta problemática, se ha planteado la implementación de la identidad digital soberana. Esta iniciativa (ID2020) permitiría a los ciudadanos tener el control exclusivo sobre sus datos personales y la capacidad de determinar quién