SlideShare une entreprise Scribd logo
1  sur  8
Planeación de Recuperación de Desastres


Geoffrey H. Wold, director de Sistemas de Información y Consultas de
Tecnología de la firma McGladrey & Pullen, afirma, en un artículo:


Muchos negocios dependen fuertemente de la tecnología y sistemas
automáticos y la interrupción de estos, por inclusive unos cuantos días podría
causar serias pérdidas financieras y poner en peligro su supervivencia. La
continuidad de las operaciones de una organización depende de la conciencia
administrativa acerca de desastres poderosos, así como su habilidad para
desarrollar planes para minimizar las interrupciones de las funciones esenciales.


Un plan de recuperación de desastres es una declaración de acciones
consecuentes que se deben realizar antes, durante y después del desastre. Este
plan debe ser probado y registrado para asegurar la continuidad de las
operaciones y la disponibilidad de los recursos necesarios en caso de desastre.


El objetivo principal de la planeación de recuperación de desastres es proteger a
la organización en caso de que todas o alguna porción de sus operaciones y/o
servicios computacionales se bloqueen. La clave consiste en la preparación. El
proceso de planeación deberá reducir la interrupción de las operaciones y
prometer un nivel de estabilidad organizacional y una recuperación ordenada
después del desastre.


(Geoffrey H. Wold, Disaster Recovery Planning Process. Disaster Recovery
Journal, http://www.drj.com/new2dr/w2_002.htm).


En efecto, cuando se crea una dependencia con los sistemas automáticos, se
corren muchos riesgos debido a la sensibilidad de estos. Una sobrecarga de
electricidad, un mal empleo de los servicios de luz, etc., puede provocar que se
caigan los sistemas y causar la pérdida parcial o total de la información más
valiosa para una empresa.


Este tipo de desastres son de los más comunes y que en la actualidad se
atienden con mayor frecuencia. Hoy en día, se toman muchas reglas de
prevención y protección en caso de desastre. Pero aún con todas estas medidas
y convenciones, estoy de acuerdo con Geoffrey Wold en cuanto a que debemos
no sólo intentar prevenir el desastre, sino también estar preparados para cuando
el desastre ya ha ocurrido.


“La mejor manera de proceder ante la recuperación de desastres es estructurar
un plan antes de que se llegue a necesitar”, sostiene Dave Powell, editor de la
revista Networking Management. (Protect It Or Lose It!, ProQuest, Biblioteca
Digital del Tec).


Una organización siempre estará relativamente segura en cuanto al lugar en que
se halla instalado. Posiblemente, su ubicación geográfica se encuentre en
condiciones libres de desastres naturales, como inundaciones, terremotos, etc.,
pero el desastre más inesperado puede ocurrir en cualquier momento, bajo las
circunstancias más impredecibles. Tal es el caso de los atentados terroristas del
11 de septiembre en el World Trade Center, como ejemplifica Henry Baltazar
(Flirting With Disaster, LexisNexis, Biblioteca Digital del Tec).


“En la actualidad, existen diversas compañías que se complicarían mucho el
proceso de recuperación, debido a que sólo confían en prácticas preventivas de
desastres, ignorando la realidad de que la prevención no siempre funciona. Un
plan de recuperación de desastres es un recurso que se debe estar revisando y
actualizando frecuentemente”, sostiene Steven Lewis, quien trabaja para
Systems Audit Group, Inc. (Accountacy Ireland, ProQuest, Biblioteca Digital del
Tec).
Al realizar un plan de recuperación de desastres, no se espera evitar ni prevenir,
de hecho, una catástrofe. Este plan es un acuerdo donde se establece la
manera y las técnicas con que se debe proceder una vez que ocurre un
desastre.


Lo que puede llegar a provocar un desastre


Una consecuencia muy seria y que muy posiblemente surge cuando se presenta
el desastre, es la pérdida de la información, pero aún más grave son las
innumerables consecuencias que se derivan de ésta pérdida. Hoy en día, existe
una gran disponibilidad de sistemas computacionales muy sofisticados que
reducen en gran medida las posibilidades de pérdida de información, sin
embargo, la mejor manera de proteger la información es salvaguardarla con
frecuencia, ya sea a través de redes, CDs, o dispositivos de almacenamiento de
memoria y además, verificar estas copias de seguridad regularmente.


Es necesario aún, insistir en que también todas estas copias de seguridad no
son totalmente confiables. Si los efectos de un desastre se extienden a destruir
también estas copias, entonces sería una pérdida total, aunque al afirmar esto
me refiero a casos demasiado extremos. Sin embargo, es necesario dar a
entender que la información se tiene que estar salvaguardando y actualizando
constantemente para asegurar su protección.


Técnicas de Backup


Dale Chellis (Make Your Data Disaster-Proof, ProQuest, Biblioteca Digital del
Tec), sostiene que las bases de protección de información son sencillas y
también fáciles de olvidar si una compañía no tiene desastres cada día.


Estoy de acuerdo con Chellis en cuanto a la atención que reciben los planes de
recuperación de desastres. Muchas empresas toman muy desapercibidos estos
planes y los olvidan, atendiendo otros asuntos y prioridades antes. La realidad
es que cuando alguien se acostumbra a no enfrentar desastres y catástrofes de
manera frecuente o jamás los ha experimentado, estos asuntos le resultan muy
insignificantes.


Existe software de backup inteligente, que le permite a las empresas configurar
la fecha de protección de información con procesos automáticos. Por ejemplo, el
software de Administración de Medios de MTI Technology Corp, establece el
horario en que se salvaguarda la información. Cada noche, a una cierta hora,
automáticamente le da órdenes a las computadoras de salvaguardar la
información que ha sido creada recientemente. El software posteriormente envía
los comandos de operador que indican que el backup para dicha información se
ha completado. Después emite una lista con la documentación que relaciona las
piezas de información con sus respectivas localidades predesignadas.


En caso de que un desastre ocurra en la empresa, basta con ir a la base de
datos para saber qué información ha sido protegida y dónde se encuentra. El
software activará entonces un proceso para recrear la base de datos justo a
partir del momento de la pérdida.


Los pasos para proteger la información


Chellis sugiere una serie de pasos a seguir para proteger la base de datos de un
negocio en el caso de que se presente un desastre natural o humano:


   1. Establecer un comité de recuperación de desastres.
   2. Determinar las aplicaciones esenciales.
   3. Identificar los requerimientos mínimos del equipo.
   4. Seleccionar un modo de backup.
   5. Determinar las necesidades en localidades alternativas.
   6. Elaborar planes de emergencia.
7. Desarrollar el registro de la recuperación.
   8. Ejercer el plan.


Estos ocho pasos me parecen muy prácticos y sencillos. Estoy de acuerdo en
cuanto a que el hecho de tener todo el procedimiento bien estructurado y
organizado conlleva a recuperar las pérdidas generadas de una manera efectiva
y con menores complicaciones.


Por qué el plan de recuperación de desastres es esencial


La Guía de Planeación de Recuperación de Desastres (The Disaster Recovery
Guide, Open Directory Project, Biblioteca Digital del Tec) recomienda que si un
plan aún no existe, será necesario iniciar la preparación de la primer versión de
dicho plan. Para poder iniciar un proyecto de planeación por primera vez, el nivel
superior de administración tendrá que recibir una propuesta.


Los proyectos importantes como la planeación de recuperación de desastres
deberán ser aprobados en el nivel máximo para asegurar que el nivel adecuado
de recursos y atención a la administración sea aplicado al proceso.


La propuesta deberá presentar las razones por las que se llevará a cabo el
proyecto y podrá incluir todas o algunas de las siguientes:


     Dependencia en aumento por el negocio en años recientes en
     cuanto a producción computarizada y mecanismos de entrega de
     ventas, que ocasiona el aumento del riesgo de pérdida de servicios
     normales.


     Dependencia en aumento por el negocio en años recientes en
     cuanto al uso de sistemas computarizados de información.
Consentimiento incrementado del impacto que un accidente serio
     podría provocar en el negocio.


     Necesidad de establecer un procedimiento formal a realizar cuando
     ocurra el desastre.


     Una tendencia hacia costos bajos o pérdidas derivadas de
     incidentes graves.


     Aumento de medidas de protección inadecuadas de tecnologías de
     información.


     Necesidad de desarrollar backups y estrategias de recuperación
     efectivas para mitigar el impacto de eventos disruptivos.


     Fracaso en el negocio provocado por incidentes disruptivos.


Básicamente, lo anterior es una lista de las razones más comunes por las que
las organizaciones recurren a los planes de recuperación de desastres. Aquí se
muestra de nuevo, cómo las empresas buscan adquirir uno de estos planes, no
necesariamente para prevenir un accidente, sino para recuperarse del impacto
provocado por el desastre. “La tecnología de recuperación de desastres es muy
parecida a una póliza de seguros: la obtienes y pagas por ella, esperando a que
nunca la debas usar”, afirma Henry Baltazar (Flirting With Disaster, LexisNexis,
Biblioteca Digital del Tec).


Inventario de sistemas


George Socka (When Disaster Strikes, ProQuest, Biblioteca Digital del Tec),
propone la elaboración de un inventario de tanto hardware como software como
alternativa para la planeación de recuperación de desastres:
En base a la probabilidad de que las aplicaciones de los negocios sean
distribuidas sobre muchos componentes de hardware, y posiblemente, sobre
una amplia área geográfica, uno de los primeros pasos en la planeación es
hacer un inventario de todos los componentes relevantes de cómputo, como
estaciones de trabajo, impresoras y dispositivos especiales de entrada y salida.
Identificar el proceso de negocios que cada componente sostiene es importante
para determinar su prioridad en la recuperación.


El software computacional también debe ser inventariado, y la disponibilidad de
dispositivos de almacenamiento de memoria o CD-ROMs para reinstalarlo
también debe ser determinada. Esto es especialmente importante para el
software especializado que se compra de proveedores que no estén disponibles
en caso de emergencia y para el software que ya no existe en su versión actual,
proporcionada por el fabricante.


En efecto, estoy completamente de acuerdo con Socka en cuanto al registro que
se debe llevar de los componentes físicos principales de las organizaciones. Es
cierto que muchos de estos aparatos contienen las aplicaciones principales de
los negocios, así como el software que ha sido diseñado especialmente para
dicha organización.


Si la versión anterior de un software representa un proceso importante en el
negocio y esta versión ya ha sido actualizada, de manera que las aplicaciones
anteriores beneficiaban de manera superior a la organización, deberá existir una
copia de seguridad para reinstalar el software, o de lo contrario resultaría una
enorme pérdida para la empresa.


Evitando la exposición
Socka también propone algunas alternativas para proteger tanto al software en
su versión original, como a los mismos backups de éste, de los riesgos que
corren al ser expuestos a un posible desastre:


Una prioridad sería hacer más robustos a los sistemas con mejores copias de
seguridad y equipo redundante. Copias confiables, completas y actualizadas de
todo el software, la información y datos de configuración son vitales si una red
debe ser recreada en caso de desastre. La información de configuración para el
equipo especializado es muy importante. Si se tomó tres semanas para hacer
que una impresora funcionara con un particular paquete de logística,
seguramente le tomara otras tres semanas en cuestiones de desastre si la
persona que la configuró no se encuentra. Si el backup electrónico de esa
información no es factible, entonces las instrucciones por escrito serán
suficientes. Los backups se deben mantener alejados del área en caso de que
se trate de zonas de posible exposición a desastres.


Los backups programados regularmente son los más comúnmente utilizados,
pero aún así, existen también tecnologías que proporcionan tiempo completo
para salvaguardar la información en línea en diversos servidores remotos. Las
réplicas remotas eliminan el tiempo que se pierde en recuperar los backups. De
esta manera, las estaciones de trabajo sólo tienen que estar conectadas al
servidor del backup y así las operaciones se pueden reanudar.


En resumen, el plan de recuperación de desastres es un proceso que define qué
es lo que hay que hacer en caso de presentarse una falla significante en cuanto
a la disponibilidad del procesamiento computacional, así como quién y cómo lo
hará. También permite establecer relaciones con los proveedores de bienes y
servicios que pudieran ser requeridos cuando un desastre ocurre. El plan
proporciona la toma de decisiones en un ambiente de tranquilidad, en vez de
hacer las cosas bajo la presión del peligro inminente de un daño físico durante
una emergencia.

Contenu connexe

Tendances

Warm sites
Warm sitesWarm sites
Warm sitesALGA15
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Foro Global Crossing
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpCarmelo Branimir España Villegas
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informaticoDora Isabel Olea
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALCONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALFabián Descalzo
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencializ
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaDavid Herrero
 
Ernesto planescontingencia
Ernesto planescontingenciaErnesto planescontingencia
Ernesto planescontingenciafrancisnieto
 
Plan de contingencia cit, s.a.
Plan de contingencia   cit, s.a.Plan de contingencia   cit, s.a.
Plan de contingencia cit, s.a.Ciro Bonilla
 

Tendances (20)

Warm sites
Warm sitesWarm sites
Warm sites
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALCONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONAL
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Ernesto planescontingencia
Ernesto planescontingenciaErnesto planescontingencia
Ernesto planescontingencia
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia cit, s.a.
Plan de contingencia   cit, s.a.Plan de contingencia   cit, s.a.
Plan de contingencia cit, s.a.
 

Similaire à Disaster recovery planning

Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torresfrankjtorres
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.Javier Juliac
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.Javier Juliac
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosAntonia Maria Herruzo
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias miguel911
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesJuan Moratto
 
Elementos de productividad: DRP / Backup / BCP
Elementos de productividad: DRP / Backup / BCPElementos de productividad: DRP / Backup / BCP
Elementos de productividad: DRP / Backup / BCPHostDime Latinoamérica
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Mundo Contact
 

Similaire à Disaster recovery planning (20)

Esquema para adm.centros de computo
Esquema para adm.centros de computoEsquema para adm.centros de computo
Esquema para adm.centros de computo
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 
Clase 4-CIT301
Clase 4-CIT301Clase 4-CIT301
Clase 4-CIT301
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectos
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
DRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLANDRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLAN
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentes
 
Elementos de productividad: DRP / Backup / BCP
Elementos de productividad: DRP / Backup / BCPElementos de productividad: DRP / Backup / BCP
Elementos de productividad: DRP / Backup / BCP
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
 

Dernier

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Dernier (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Disaster recovery planning

  • 1. Planeación de Recuperación de Desastres Geoffrey H. Wold, director de Sistemas de Información y Consultas de Tecnología de la firma McGladrey & Pullen, afirma, en un artículo: Muchos negocios dependen fuertemente de la tecnología y sistemas automáticos y la interrupción de estos, por inclusive unos cuantos días podría causar serias pérdidas financieras y poner en peligro su supervivencia. La continuidad de las operaciones de una organización depende de la conciencia administrativa acerca de desastres poderosos, así como su habilidad para desarrollar planes para minimizar las interrupciones de las funciones esenciales. Un plan de recuperación de desastres es una declaración de acciones consecuentes que se deben realizar antes, durante y después del desastre. Este plan debe ser probado y registrado para asegurar la continuidad de las operaciones y la disponibilidad de los recursos necesarios en caso de desastre. El objetivo principal de la planeación de recuperación de desastres es proteger a la organización en caso de que todas o alguna porción de sus operaciones y/o servicios computacionales se bloqueen. La clave consiste en la preparación. El proceso de planeación deberá reducir la interrupción de las operaciones y prometer un nivel de estabilidad organizacional y una recuperación ordenada después del desastre. (Geoffrey H. Wold, Disaster Recovery Planning Process. Disaster Recovery Journal, http://www.drj.com/new2dr/w2_002.htm). En efecto, cuando se crea una dependencia con los sistemas automáticos, se corren muchos riesgos debido a la sensibilidad de estos. Una sobrecarga de electricidad, un mal empleo de los servicios de luz, etc., puede provocar que se
  • 2. caigan los sistemas y causar la pérdida parcial o total de la información más valiosa para una empresa. Este tipo de desastres son de los más comunes y que en la actualidad se atienden con mayor frecuencia. Hoy en día, se toman muchas reglas de prevención y protección en caso de desastre. Pero aún con todas estas medidas y convenciones, estoy de acuerdo con Geoffrey Wold en cuanto a que debemos no sólo intentar prevenir el desastre, sino también estar preparados para cuando el desastre ya ha ocurrido. “La mejor manera de proceder ante la recuperación de desastres es estructurar un plan antes de que se llegue a necesitar”, sostiene Dave Powell, editor de la revista Networking Management. (Protect It Or Lose It!, ProQuest, Biblioteca Digital del Tec). Una organización siempre estará relativamente segura en cuanto al lugar en que se halla instalado. Posiblemente, su ubicación geográfica se encuentre en condiciones libres de desastres naturales, como inundaciones, terremotos, etc., pero el desastre más inesperado puede ocurrir en cualquier momento, bajo las circunstancias más impredecibles. Tal es el caso de los atentados terroristas del 11 de septiembre en el World Trade Center, como ejemplifica Henry Baltazar (Flirting With Disaster, LexisNexis, Biblioteca Digital del Tec). “En la actualidad, existen diversas compañías que se complicarían mucho el proceso de recuperación, debido a que sólo confían en prácticas preventivas de desastres, ignorando la realidad de que la prevención no siempre funciona. Un plan de recuperación de desastres es un recurso que se debe estar revisando y actualizando frecuentemente”, sostiene Steven Lewis, quien trabaja para Systems Audit Group, Inc. (Accountacy Ireland, ProQuest, Biblioteca Digital del Tec).
  • 3. Al realizar un plan de recuperación de desastres, no se espera evitar ni prevenir, de hecho, una catástrofe. Este plan es un acuerdo donde se establece la manera y las técnicas con que se debe proceder una vez que ocurre un desastre. Lo que puede llegar a provocar un desastre Una consecuencia muy seria y que muy posiblemente surge cuando se presenta el desastre, es la pérdida de la información, pero aún más grave son las innumerables consecuencias que se derivan de ésta pérdida. Hoy en día, existe una gran disponibilidad de sistemas computacionales muy sofisticados que reducen en gran medida las posibilidades de pérdida de información, sin embargo, la mejor manera de proteger la información es salvaguardarla con frecuencia, ya sea a través de redes, CDs, o dispositivos de almacenamiento de memoria y además, verificar estas copias de seguridad regularmente. Es necesario aún, insistir en que también todas estas copias de seguridad no son totalmente confiables. Si los efectos de un desastre se extienden a destruir también estas copias, entonces sería una pérdida total, aunque al afirmar esto me refiero a casos demasiado extremos. Sin embargo, es necesario dar a entender que la información se tiene que estar salvaguardando y actualizando constantemente para asegurar su protección. Técnicas de Backup Dale Chellis (Make Your Data Disaster-Proof, ProQuest, Biblioteca Digital del Tec), sostiene que las bases de protección de información son sencillas y también fáciles de olvidar si una compañía no tiene desastres cada día. Estoy de acuerdo con Chellis en cuanto a la atención que reciben los planes de recuperación de desastres. Muchas empresas toman muy desapercibidos estos
  • 4. planes y los olvidan, atendiendo otros asuntos y prioridades antes. La realidad es que cuando alguien se acostumbra a no enfrentar desastres y catástrofes de manera frecuente o jamás los ha experimentado, estos asuntos le resultan muy insignificantes. Existe software de backup inteligente, que le permite a las empresas configurar la fecha de protección de información con procesos automáticos. Por ejemplo, el software de Administración de Medios de MTI Technology Corp, establece el horario en que se salvaguarda la información. Cada noche, a una cierta hora, automáticamente le da órdenes a las computadoras de salvaguardar la información que ha sido creada recientemente. El software posteriormente envía los comandos de operador que indican que el backup para dicha información se ha completado. Después emite una lista con la documentación que relaciona las piezas de información con sus respectivas localidades predesignadas. En caso de que un desastre ocurra en la empresa, basta con ir a la base de datos para saber qué información ha sido protegida y dónde se encuentra. El software activará entonces un proceso para recrear la base de datos justo a partir del momento de la pérdida. Los pasos para proteger la información Chellis sugiere una serie de pasos a seguir para proteger la base de datos de un negocio en el caso de que se presente un desastre natural o humano: 1. Establecer un comité de recuperación de desastres. 2. Determinar las aplicaciones esenciales. 3. Identificar los requerimientos mínimos del equipo. 4. Seleccionar un modo de backup. 5. Determinar las necesidades en localidades alternativas. 6. Elaborar planes de emergencia.
  • 5. 7. Desarrollar el registro de la recuperación. 8. Ejercer el plan. Estos ocho pasos me parecen muy prácticos y sencillos. Estoy de acuerdo en cuanto a que el hecho de tener todo el procedimiento bien estructurado y organizado conlleva a recuperar las pérdidas generadas de una manera efectiva y con menores complicaciones. Por qué el plan de recuperación de desastres es esencial La Guía de Planeación de Recuperación de Desastres (The Disaster Recovery Guide, Open Directory Project, Biblioteca Digital del Tec) recomienda que si un plan aún no existe, será necesario iniciar la preparación de la primer versión de dicho plan. Para poder iniciar un proyecto de planeación por primera vez, el nivel superior de administración tendrá que recibir una propuesta. Los proyectos importantes como la planeación de recuperación de desastres deberán ser aprobados en el nivel máximo para asegurar que el nivel adecuado de recursos y atención a la administración sea aplicado al proceso. La propuesta deberá presentar las razones por las que se llevará a cabo el proyecto y podrá incluir todas o algunas de las siguientes: Dependencia en aumento por el negocio en años recientes en cuanto a producción computarizada y mecanismos de entrega de ventas, que ocasiona el aumento del riesgo de pérdida de servicios normales. Dependencia en aumento por el negocio en años recientes en cuanto al uso de sistemas computarizados de información.
  • 6. Consentimiento incrementado del impacto que un accidente serio podría provocar en el negocio. Necesidad de establecer un procedimiento formal a realizar cuando ocurra el desastre. Una tendencia hacia costos bajos o pérdidas derivadas de incidentes graves. Aumento de medidas de protección inadecuadas de tecnologías de información. Necesidad de desarrollar backups y estrategias de recuperación efectivas para mitigar el impacto de eventos disruptivos. Fracaso en el negocio provocado por incidentes disruptivos. Básicamente, lo anterior es una lista de las razones más comunes por las que las organizaciones recurren a los planes de recuperación de desastres. Aquí se muestra de nuevo, cómo las empresas buscan adquirir uno de estos planes, no necesariamente para prevenir un accidente, sino para recuperarse del impacto provocado por el desastre. “La tecnología de recuperación de desastres es muy parecida a una póliza de seguros: la obtienes y pagas por ella, esperando a que nunca la debas usar”, afirma Henry Baltazar (Flirting With Disaster, LexisNexis, Biblioteca Digital del Tec). Inventario de sistemas George Socka (When Disaster Strikes, ProQuest, Biblioteca Digital del Tec), propone la elaboración de un inventario de tanto hardware como software como alternativa para la planeación de recuperación de desastres:
  • 7. En base a la probabilidad de que las aplicaciones de los negocios sean distribuidas sobre muchos componentes de hardware, y posiblemente, sobre una amplia área geográfica, uno de los primeros pasos en la planeación es hacer un inventario de todos los componentes relevantes de cómputo, como estaciones de trabajo, impresoras y dispositivos especiales de entrada y salida. Identificar el proceso de negocios que cada componente sostiene es importante para determinar su prioridad en la recuperación. El software computacional también debe ser inventariado, y la disponibilidad de dispositivos de almacenamiento de memoria o CD-ROMs para reinstalarlo también debe ser determinada. Esto es especialmente importante para el software especializado que se compra de proveedores que no estén disponibles en caso de emergencia y para el software que ya no existe en su versión actual, proporcionada por el fabricante. En efecto, estoy completamente de acuerdo con Socka en cuanto al registro que se debe llevar de los componentes físicos principales de las organizaciones. Es cierto que muchos de estos aparatos contienen las aplicaciones principales de los negocios, así como el software que ha sido diseñado especialmente para dicha organización. Si la versión anterior de un software representa un proceso importante en el negocio y esta versión ya ha sido actualizada, de manera que las aplicaciones anteriores beneficiaban de manera superior a la organización, deberá existir una copia de seguridad para reinstalar el software, o de lo contrario resultaría una enorme pérdida para la empresa. Evitando la exposición
  • 8. Socka también propone algunas alternativas para proteger tanto al software en su versión original, como a los mismos backups de éste, de los riesgos que corren al ser expuestos a un posible desastre: Una prioridad sería hacer más robustos a los sistemas con mejores copias de seguridad y equipo redundante. Copias confiables, completas y actualizadas de todo el software, la información y datos de configuración son vitales si una red debe ser recreada en caso de desastre. La información de configuración para el equipo especializado es muy importante. Si se tomó tres semanas para hacer que una impresora funcionara con un particular paquete de logística, seguramente le tomara otras tres semanas en cuestiones de desastre si la persona que la configuró no se encuentra. Si el backup electrónico de esa información no es factible, entonces las instrucciones por escrito serán suficientes. Los backups se deben mantener alejados del área en caso de que se trate de zonas de posible exposición a desastres. Los backups programados regularmente son los más comúnmente utilizados, pero aún así, existen también tecnologías que proporcionan tiempo completo para salvaguardar la información en línea en diversos servidores remotos. Las réplicas remotas eliminan el tiempo que se pierde en recuperar los backups. De esta manera, las estaciones de trabajo sólo tienen que estar conectadas al servidor del backup y así las operaciones se pueden reanudar. En resumen, el plan de recuperación de desastres es un proceso que define qué es lo que hay que hacer en caso de presentarse una falla significante en cuanto a la disponibilidad del procesamiento computacional, así como quién y cómo lo hará. También permite establecer relaciones con los proveedores de bienes y servicios que pudieran ser requeridos cuando un desastre ocurre. El plan proporciona la toma de decisiones en un ambiente de tranquilidad, en vez de hacer las cosas bajo la presión del peligro inminente de un daño físico durante una emergencia.