universidad tecnologica de chile area informÁtica y telecomunicaciones
TRANSCRIPT
INFORMÁTICA Y
TELECOMUNICACIONES
UNIVERSIDAD TECNOLOGICA DE CHILE AREA INFORMÁTICA Y
TELECOMUNICACIONES
Plan de recuperación de información sin interrupción de
continuidad operativa
“Trabajo de Proyecto Integral para optar al título de Ingeniero en Telecomunicaciones, Conectividad y Redes”
“Profesor Guía: Jorge Sánchez Díaz”
Richard Alvarado Godoy
Ian cuevas bruna
Sebastian salinas días
Antofagasta, Chile 2015
2
Dedicatoria
Este proyecto está dedicado a nuestras familias, quienes en el transcurso de estos
años han sido un pilar fundamental en todo momento, brindándonos su apoyo mediante
su esfuerzo, el cual se refleja en gran parte de nuestras metas cumplidas.
A nuestras parejas, por ser compañeras y amigas en el transcurso del proyecto, gracias
por su apoyo y compañía.
A nuestros profesores que nos fueron motivando día a día y asesorando en cada
momento durante el proyecto y que sin duda creyeron en nosotros.
3
Agradecimientos
A Dios, quien acompaño en todo momento
A nuestros profesores y amigos, Manuel salgado y Sebastian pasten por ofrecernos
esta oportunidad de conocer el mundo de las telecomunicaciones y redes, en donde se
nos brindó la ayuda para el desarrollo de esta tesis
4
Índice
Introducción ............................................................................................................ 8
Propósito: ................................................................................................................ 9
Alcance ................................................................................................................... 9
Idea del proyecto..................................................................................................... 9
Objetivos ................................................................................................................11
Objetivo general…………………………………………………………………… 11
Objetivos específicos……………………………………………………………... 11
Problema………………………………………………………………………………….. 12
Descripción del problema………………………………………………………….12
Ejemplificación de la problemática…………………………………………….....12
Capítulo I: Plan de recuperación de datos y su seguridad…………………………...13
1. Seguridad……………………………………………………………………………... 14
1.2 Manera de ocupar la información…………………………………………… 14
1.3 Interacción de una computadora con otra…………………………………. 15
1.4 Enlace físico y sus características………………………………………….. 15
1.5 Protección de datos…………………………………………………………... 16
Capítulo II: Respaldos de un plan de recuperación de información…………………17
2. Herramientas de recuperación………………………………………………………..18
2.1 En la actualidad………………………………………………………………...18
2.2 Respaldos de información…………………………………………………...18
2.2.1 Tipos de respaldos existentes de información………………………...19
2.3 Almacenamientos de información de red…………………………………...20
2.3.1 principales sistemas de almacenamientos de red…………………….20
Capítulo III: Situación de un Plan de recuperación de datos en la actualidad………22
3. Situación de un DRP en la actualidad………………………………………………...23
3.1 Ventajas………………………………………………………………………….23
3.1.1 DRP a nivel de priorizar objetivo………………………………………..23
3.1.2 Eficiencia en la organización……………………………………………23
3.1.3 Reduce costos y aumenta ingresos……………………………………23
3.1.4 Alta disponibilidad de protección de datos continúo…………………24
5
3.2 Capas de seguridad de un DRP............................................................... 25
3.2.1 Capa de seguridad………………………………………………………. 24
3.2.2 Capa de las políticas y procedimientos………………………………...24
3.2.3 Capa de capacitación…………………………………………………….25
3.2.4 Capa del plan tecnológico……………………………………………….25
3.2.5 Capa del plan de recuperación ante desastres (DRP)……………….25
3.3 Secuencias de pasos en caso de DRP……………………………………..26
Capítulo IV: Cloud & DRP………………………………………………………………...28
4. Nube en un plan de recuperación de desastres…………………………………….29
4.1 Conceptos de básicos del cloud computing…………………………………29
4.1.1 características……………………………………………………………..29
4.1.2 Agentes cloud……………………………………………………………..29
4.2 Cloud computing y sus categorías……………………………………………30
4.2.1 Nubes públicas…………………………………………………………….30
4.2.2 Nubes privadas…………………………………………………………….30
4.2.3 Nube híbridas………………………………………………………………31
4.2.4 Nubes comunitarias……………………………………………………….31
4.3 Arquitectura de cloud computing:……………………………………………..32
Capítulo V: Respaldos de información para una continuidad operativa………………33
5. efectividad en el método de respaldo y recuperación………………………………..34
5.1 Aspectos a considerar………………………………………………................34
5.2 Datacenter……………………………………………………………………….36
5.2.1 Niveles Datacenter………………………………………………………..37
5.2.2 Rendimiento de infraestructura Datacenter.……………………………38
5.2.3 Ejemplo de certificaciones Tier:………………………………………….39
5.3 Tipos de Respaldos y servicios de continuidad operativa………………….39
5.4 Precios referencia de un DRP…………………………………………………42
Capítulo 6: Implementación de un plan de recuperación de información ...............48
6. Implementación del DRP en la nube ........................................................ 49
6.1 Implementación del agente……………………………………………….49
6.2 Implementación en la nube ..................................................................... 51
6.3 Panel de administración de un sistema en la nube................................. 51
6
6.4 Creación de un Servidor ......................................................................... 52
6.5 Etapas: ................................................................................................... 54
6.5.1 Ejemplo aplicado…………………………………………………………54
Conclusión General ................................................................................................... 59
Recomendaciones ..................................................................................................... 61
Bibliografía…………………………………………………………………………………...62
7
Índice de figuras
Figura I.1: "Manera de ocupar la información" 14 Figura II.1: "Enlace físico y sus características" 15 Figura III.2:"Das (Direct attached storage) 20 Figura IV.3: "Secuencia de pasos en caso de DRP" 26 Figura V.4: "Nubes públicas" 30 Figura VI.4: "Nube privada" 30 Figura VII.4: "Nubes hidridas" 31 Figura VIII.4: "Nubes comunitarias" 31 Figura IX.4: "Arquitectura de cloud computing" 32 Figura X.5: "Tipos de Data Center" 36 Figura XI.5: "Diferencias entre Tiers servers 38 Figura XII.5: "Ejemplo de Rendimiento" 39 Figura XIII.5: "Ejemplo de certificaciones Tier" 39 Figura XIV.5: "Cloud Server" 40 Figura XV.5: "Servicio Back up" 41 Figura XVI.5: "Servicio cloud files" 41 Figura XVII.5: "Precio referencia cloud files" 42 Figura XVIII.5: "Precio ancho de banda" 42 Figura XIX.5: "Precio cloud backup" 43 Figura XX.5: "Precio componentes generales cloud server (Windows)" 43 Figura XXI.5:" Precio componentes generales cloud server (Linux)" 44 Figura XXII.5: "Precio computación optimizada cloud server (Windows)" 44 Figura XXIII.5: "Precio computación optimizada cloud server (Linux)" 45 Figura XXIV.5: "Precio I/O Optimizadas con Windows" 45 Figura XXV.5: "Precio I/O optimizadas con Linux" 46 Figura XXVI.5: "Precio Memoria optimizada con Windows" 46 Figura XXVII.5: "Precio memoria optimizada con Linux" 47 Figura XXVIII.6: "Implementación del DRP en la nube" 49 Figura XXIX.6: "Instalación del agente" 49 Figura XXX.6: "Creación del usuario y la contraseña" 50 Figura XXXI.6: "Seleccionar datacenter y tipo de servicio" 50 Figura XXXII.6: "Implementación en la nube" 51 Figura XXXIII.6: "Panel de administración de un sistema en la nube" 52 Figura XXXIV.6: "Infraestructura de la empresa "Z"" 56 Figura XXXV.6: "Infraestructura de la empresa "Z"" 56 Figura XXXVI.6:"Aplicaciones que fueron migradas en la nube" 57 Figura XXXVII.6: "Ahorro en su infraestructura" 58
8
Introducción
A partir del siglo XXI, conocido como la era de la información, se han logrado
visualizar grandes cambios tecnológicos, y entre ellos se destaca “la tecnología de la
información”, esto es principalmente, debido al avance y expansión de la digitalización y
el control de la información a nivel global.
Con el crecimiento de la tecnología de información, la confianza y la dependencia
sobre datos decisivos, el panorama ha cambiado en años recientes a favor de la
protección de datos irreemplazables, posicionando la información como uno de los
activos más valiosos, tanto dentro como fuera de las organizaciones, haciendo necesaria
la búsqueda de una forma de protección ante posibles pérdidas de Información, por lo
que nace el concepto de “plan de recuperación ante desastres.
9
Propósito:
El propósito de este proyecto es presentar un sistema de recuperación de información
sin interrupción de continuidad operativa, entregando una referencia acerca de los
procedimientos a seguir en caso de que ocurriese un desastre que afecte los sistemas
de información en las empresas, con el objetivo de reducir el impacto negativo que estos
puedan producir específicamente en los sistemas de información computacional de
dichas compañías.
Alcance
En la actualidad las empresas de informática y telecomunicaciones brindan servicios
de soporte en computación y telecomunicación para todas las áreas de las empresas que
lo requieran, pudiendo ser desde la planta ejecutiva hasta el área de producción. Para lo
anteriormente mencionado es de vital importancia señalar que un plan de recuperación
de información en caso de desastres representa una herramienta clave, ya que es la
única manera de mantener la eficiencia de los procesos de la empresa, ya que este tiene
identificadas aquellas áreas que tienen prioridad y que puedan afectar el funcionamiento
administrativo y productivo de la empresa ante la ocurrencia de algún tipo de desastre
informático, por lo que si estuviese implementado permitiría en última instancia continuar
con las operaciones críticas de la empresa.
Idea del proyecto
Un plan de recuperación ante desastres, (del inglés Disaster Recovery Plan) es un
proceso de recuperación que cubre los datos y el software crítico, para que un negocio
pueda reanudar en el menor tiempo posible sus operaciones principales, en caso de un
desastre o error humano que ocasione la perdida de información, con el único propósito
de proteger datos, y la minimización de costos y perdidas.
10
Actualmente, muchas empresas no poseen un plan de recuperación de datos a modo
de prevención en caso de catástrofes, como: incendios, virus informáticos, errores de
hardware o humanos, hurto de equipos, o desastres naturales que afecten directamente
el flujo de información dentro de la organización. Cabe destacar que un 43% de las
entidades que sufren una pérdida de sus registros, nunca vuelve a abrir, el 51% cierra en
menos de dos años, y solo el 6% sobrevive en el largo plazo.
Considerando lo anteriormente planteado, se cree que es de vital importancia motivar
al empresariado a prevenir perdidas de información, por lo que en el desarrollo del
presente documento, se propondrá la aplicación de un plan de recuperación ante
desastres, y se asesorara sobre el uso de herramientas de protección que aseguren su
correcto funcionamiento. Además de evaluar las distintas alternativas de implementación
disponibles para las organizaciones, ya que dicho plan puede ser desarrollado; dentro de
la misma empresa, donde se estima que cerca del 25% de su presupuesto será utilizado
en su implementación; o a través de proveedores de servicios especialistas en seguridad
a un menor costo monetario. Cabe destacar que su implementación y desarrollo varía en
función de factores, tales como, el tipo de negocio, los procesos involucrados y el nivel
de seguridad que se requiera.
11
Objetivos
Objetivo general:
• Estructurar un plan que permita el uso adecuado de la nube como herramienta
de respaldo para la recuperación de información ante desastres que sea
requerida por la empresa a la cual se le brindara el servicio.
Objetivos específicos:
• Definir las medidas preventivas que permitan reducir al mínimo la probabilidad y
el impacto de las interrupciones.
• Analizar el costo a consecuencias de las interrupciones prolongadas del servicio
dentro de la empresa.
• Seleccionar los métodos más económicos para proporcionar operaciones de
copia de seguridad y la restauración de los sistemas de redes y datos, con una
alta calidad del servicio.
• Efectuar el diagnóstico sobre la situación actual de la empresa frente a la
implementación de un plan de recuperación ante desastres.
12
Problema
Descripción del problema:
El problema es que no todas las empresas están preparadas para una recuperación
ante desastres tecnológicos de cualquier tipo, debido a que en Chile se posee un nivel
bajo de información respecto a este tema y de los beneficios que se pueden obtener con
la implementación de un plan de recuperación de datos ante desastres. Es importante
señalar que los directores ejecutivos o gerentes de las empresas progresivamente han
ido aceptando que la tecnología representa una inversión más que un costo, por lo que
se puede visualizar una mayor demanda por este tipo de soluciones tecnológicas, ya que
si no se protege y respalda debidamente la información las empresas están expuestas a
pérdidas económicas y perdidas de clientes sustanciales, mermando en la rentabilidad
de la compañía.
Es importante señalar que el plan de recuperación de datos ante desastres que se
está presentando, posee un bajo costo de implementación dependiendo de las
necesidades de los clientes, por lo que las pymes podrán acceder a este con mayor
facilidad, lo anterior considerando que a diferencia de las grandes empresas, estas no
poseen suficientes recursos económicos para poner en marcha un plan DRP.
Ejemplificación de la problemática:
La empresa “Z” no posee un plan de recuperación de datos en caso de catástrofes,
como: incendios, virus informáticos, errores de hardware o humanos, hurto de equipos, o
desastres naturales que afecten directamente el flujo de información dentro de la
organización. Por esto la empresa “Z” desea implementar un sistema de respaldo para
la información total de su organización para prevenir y reducir el impacto que podría
generar pérdidas de datos.
Para esto la empresa solicito asesoría de profesionales de tecnología de
información para implementar un plan de recuperación ante desastres con el fin para
prevenir lo anteriormente mencionado.
Capítulo I: Plan de recuperación de datos y su seguridad
13
Capítulo I:
Plan de recuperación de datos y su seguridad.
Capítulo I: Plan de recuperación de datos y su seguridad
14
1. Seguridad
1.1 Seguridad de información
Es importante recalcar que en la seguridad informática es importante tanto lo físico
como lo lógico (hardware y software).
La seguridad de información en los equipos informáticos, es un tema que afecta la
imagen institucional de cualquier empresa, incluso el cómo trabaja día a día.
Actualmente se ha evidenciado que el mundo está en una era informática, donde
una de las grandes falencias radica en la seguridad de la información, ya que ladrones,
manipuladores de información, saboteadores, etc. Reconocen que el obtener información
de un centro de cómputo de una empresa (que normalmente tiene información
confidencial), suele ser vulnerable a cualquier tipo de ataque informático y físico.
1.2 Manera de ocupar la información
El secreto de toda buena protección es cuando No existe acceso a todos los
datos sin autorización. La privacidad se logra cuando los datos que puedan obtenerse
no permiten el enlace a individuos específicos o no se pueden utilizar para impulsar
hechos acerca de ellos.
Figura I.1.: "Manera de ocupar la información"
Capítulo I: Plan de recuperación de datos y su seguridad
15
1.3 Interacción de una computadora con otra
Las aplicaciones que corren en una computadora “X” no pueden acceder
directamente a los recursos de la computadora “Z”, que podrían ser discos, impresoras.
Para acceder a los recursos deben existir programas que corran entre sus computadoras
en donde se ven que recursos se necesitan utilizar.
Esta forma de mensajes transmitidos es llevado en LAN en donde dichas funciones
son llevadas por tarjetas de RED llamado NIC (derivado al ingles) en español se llama
adaptadores de red.
1.4 Enlace físico y sus características
Existen características importantes en la transmisión de tráfico que se utiliza en
enlaces físicos. La carga puede caracterizarse en velocidad de datos de entrada en la
red como puede ser en Kbps, Mbps, etc.
Cuya velocidad (tasa) de información es la velocidad de flujo de datos a través de
la red. Es importante recordar que puede ser menor que la carga ofrecida en la red, como
otro sistema real puede comportarse de una forma no deseable por el usuario.
Figura II.1:"Enlace físico y sus características"
Capítulo I: Plan de recuperación de datos y su seguridad
16
1.5 Protección de datos
El objetivo de la protección de datos, no son solo los datos en sí mismos, sino el
contenido de la información sobre personas, empresas, lugares, ventas, etc. para poder
evitar esto se debe garantizar lo siguiente:
Confidencialidad: son datos que solo pueden ser legibles y modificados por personas
autorizadas, para el uso de acceso a datos almacenados
Integridad: Los datos son completos, no modificados y todos los cambios son reservados
solo para el autor y la persona que desea el cambio en el momento
Disponibilidad: es el acceso a los datos que se debe tener garantizado al momento de
que ocurra una falla en el sistema y proveer el acceso adecuado a los datos.
Autenticidad: Credibilidad de una persona al solicitar un servicio o elemento para poder
acceder al requerimiento que necesita
Capítulo II: Respaldos de un plan de recuperación de información.
17
Capítulo II:
Respaldos de un plan de recuperación de información.
Capítulo II: Respaldos de un plan de recuperación de información.
18
2. Herramientas de recuperación
2.1 En la actualidad
Hoy en día es posible crear imágenes de los servidores y de estaciones de trabajo con
software (rackspace), en los cuales se permite recuperar información de una máquina al
estado definido por el usuario en cuestión de minutos.
Una de las herramientas que se puede utilizar para realizar este servicio es
rackspace Backup, ya que permite crear copias de seguridad de forma rápida de los
datos y de los sistemas de servidor de la empresa, lo que hace posible reducir el tiempo
que toma una reinstalación de los sistemas operativos y elimina la necesidad de
reconfigurar aplicaciones, configuraciones y estado de la máquina, permitiendo que esto
quede tal como estaba antes de la falla.
2.2 Respaldos de información
El riesgo de información se define como: perdida de datos recibidos, transmitidos y
archivados de una empresa, afectara al negocio, ya que dichos datos pueden contener
información de clientes, correos y todo tipo de información que sea importante para la
empresa.
Procedimiento de estrategia del back-up mencionado anteriormente:
Diseñar una estrategia de respaldo.
Establecer una redundancia de medio de almacenamiento.
Guardar copias de los medios de almacenamiento con una diferencia de al menos
5 días de antigüedad por semana.
Establecer un tiempo de demora de empleo de un back-up con los datos
modificados, ya que la mayoría de los datos se vuelven obsoletos.
Capítulo II: Respaldos de un plan de recuperación de información.
19
2.2.1 Tipos de respaldos existentes de información
Los principales respaldos de información son: copias, diario, diferencial,
incremental, normal o full
Copia: Copia todos los archivos seleccionados, pero esto no marca cada archivo como
respaldo esto quiere decir que el archivos de atributo no es borrado
Diferencial: copia los archivos modificados o creados desde el último respaldo normal o
incremental. No marca los archivos que fueron respaldados (esto significa que no borra
el archivo de atributo)
Diario: Copia todos los archivos seleccionados que hayan sido modificados en el día que
respaldo haya sido ejecutado
Incremental: diseñado para crear respaldos de archivos modificados desde el ultimo
respaldo normal o incremental, borrando el archivo de atributo, si se realizan dos
respaldos consecutivos, este respaldo usa un mínimo de medios y de tiempo de
ejecución, el único inconveniente es que se debe de contar con el último respaldo normal
y hasta donde se desee restaurar.
Capítulo II: Respaldos de un plan de recuperación de información.
20
2.3 Almacenamientos de información de red
El concepto de almacenamiento consiste en habilitar varios discos duros en una red
local con el fin de que los datos se almacenen y permanezcan accesibles a todos los
dispositivos que quieran utilizarlos, con el fin de que el usuario no solo tenga acceso al
propio almacenamiento del dispositivo, sino que también disponga de un almacenamiento
compartido con otros dispositivos conectados a esa misma red
2.3.1 principales sistemas de almacenamientos de red
Das (Direct attached Storage o almacenamiento de conexión directa
Es un sistema de almacenamiento de red que se compone de uno o varios discos
unidos y conectados directamente a un servidor. Suele basarse en tecnologías SCSI
(Small computers system interface), FC (Fiber cannel), se utiliza para aumentar la
capacidad de almacenamiento de un servidor
Figura III.2.:"Das (Direct attached storage)
Nas (Network attached Storage o almacenamiento conectado en red)
Es un dispositivo de almacenamiento conectado a una red que permite almacenar
y ubicar los datos en un punto centralizado para usuarios autorizados de la red.
Capítulo II: Respaldos de un plan de recuperación de información.
21
Los dispositivos NAS son flexibles y expansibles es decir que a medida que se
vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya tiene.
En un Dispositivo Nas, los datos siempre están accesibles, lo cual facilita a los
empleados de la empresa responder a los clientes de manera oportuna y dar seguimiento
de inmediato a situaciones de ventas.
Su configuración y gestión se realiza a través del protocolo TCP/IP por lo que es
posible acceder a los datos que contiene de cualquier lugar, al tener sistema operativo
propio como Linux , se le puede añadir funciones como copias de seguridad automáticas,
descargas desde redes P2P o vía torrent, servidor multimedia etc.
SAN (Storage área network o red de área de almacenamiento)
Proporciona una serie redundante de discos que son considerados como un
volumen local por la web o por los servidores de bases de datos que conecte a ella.
Normalmente se trata de una arquitectura completa que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra o SCSI
Un equipo de interconexión dedicado (conmutadores por ejemplo)
Elementos de almacenamiento de red (Discos duros)
Al igual que una arquitectura NAS, la red proporciona datos de forma unificada pero una
SAN puede ser más rápida para el almacenamiento intensivo de sistema operativo
porque se ve como un volumen local.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
22
Capítulo III:
Situación de un Plan de recuperación de datos en la
actualidad.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
23
3. Situación de un DRP en la actualidad
3.1 Ventajas
3.1.1 DRP a nivel de priorizar objetivo
DRP (Disaster recovery plan) obliga a la empresa a investigar en profundidad toda
la infraestructura de TI, con el fin de determinar el volumen de sus datos e identificar de
él lo que es verdaderamente importante para la compañía.
3.1.2 Eficiencia en la organización
Mediante la creación de un plan de integral de DRP, la empresa tendrá espacio para
nuevas tecnologías e infraestructuras, en donde no solo se beneficia la organización
durante un desastre, si no que tendrá un almacenamiento más eficiente y seguridad de
datos digitales.
3.1.3 Reduce costos y aumenta ingresos
La automatización de las copias de seguridad de TI, entrega la posibilidad de tener
un sitio de almacenamiento externos para los datos y asegurar que la infraestructura es
capaz de satisfacer las demandas, lo que permite a la empresa ser más proactivos en el
negocio.
Esto implica un precio inicial debido a la inversión en tecnología, pero que a lo largo
del tiempo representara una ganancia en caso de desastres, ya que existirán menos
posibilidades de perder clientes o ser forzados a cerrar operaciones debido a una pérdida
de datos o infestación por malwares.
En toda empresa no se puede ganar dinero si no se está operando, un DRP asegura
que las organizaciones serán capaces de continuar operando más rápidamente cuando
ocurra algún desastre que afecte sus sistemas de información.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
24
3.1.4 Alta disponibilidad de protección de datos continúo
La protección de datos continua es una tecnología basada en al almacenamiento
permanente de archivos en servidores, ya que muchas veces ocurre, por ejemplo, que
un usuario borra accidentalmente un archivo importante, el cual resulte indispensable
para el avance de la empresa. Para ello la protección de datos permite recuperar una
versión de los datos de una fecha y hora concretas que se podrá restaurar rápidamente.
La alta disponibilidad ofrece un funcionamiento continuo sin pérdida de datos de
manera que sus aplicaciones y datos comerciales están siempre disponibles cuando se
necesitan ya sea una semana laboral de siete días ininterrumpidos
Un servidor de copia de seguridad tiene una réplica de retorno con el fin de
remplazar a su servidor de producción con un objetivo de tiempo de recuperación de
minutos y un objetivo de recuperación de cero con una disponibilidad que reduce de forma
significativa el riesgo y los costes en las operaciones.
3.2 Capas de seguridad de un DRP
3.2.1 Capa de seguridad
Es el establecimiento de controles para asegurar el buen funcionamiento y su
protección para datos, aplicaciones, equipos de cómputo, red informática, etc.
3.2.2 Capa de las políticas y procedimientos
Es toda la documentación de las políticas y procedimientos del departamento de TI
con el fin de mantener la seguridad tecnológica y el orden de los datos como correos
electrónicos, respaldos, etc.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
25
3.2.3 Capa de capacitación
Una vez documentadas las políticas y los procedimientos de todos los recursos
tecnológicos, es necesario dar a conocer estos mediante una capacitación a todos los
implicados.
3.2.4 Capa del plan tecnológico
El plan tecnológico puede variar en cada empresa, ya que cada uno tiene sus
condiciones y tecnología distinta, pero todos con una misma finalidad, como:
- Proyectos de procesos (Mejoras y certificación).
- Proyectos de desarrollo de capacitación.
- Proyectos tecnológicos.
Con esto ayudaría a la empresa a:
- Prevenir y corregir los fallos en los activos tecnológicos.
- Asegurar la continuidad del negocio manteniendo la operatividad entre los
procesos.
- Reducir riesgos tecnológicos al optimizar la colaboración entre sistemas y
personas.
3.2.5 Capa del plan de recuperación ante desastres (DRP)
Con un plan tecnológico ya definido deja claro que las TI son una herramienta para el
aporte necesaria para el cumplimiento de objetivos empresariales y el DRP establece los
mecanismos para recuperar los servicios de la empresa ante un desastre informático.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
26
3.3 Secuencias de pasos en caso de DRP:
Figura IV.3.: "Secuencia de pasos en caso de DRP"
Paso 1: Análisis de riesgos – que se debe Proteger
Preparar un análisis de riesgo en donde se determina una lista posible de desastres
naturales o causados por errores humanos y clasificarlos según sus probabilidades.
Paso 2: Determinación de RPO (Objetivo de punto de recuperación) y RTO (Tiempo
de recuperación del objetivo
RPO: se refiere a cuánto tiempo está dispuesto a perder la empresa por inactividad en
caso de problema tecnológico.
RTO: Expresa el tiempo durante el cual una organización puede tolerar la falla de
funcionamiento de sus aplicaciones sin afectar la continuidad del negocio.
Establece un esquema que ayuda a la empresa a recuperarse después de un desastre.
Capítulo III: Situación de un plan de recuperación de datos en la actualidad.
27
Paso 3: Virtualizar las aplicaciones claves – Migrar de lo físico a lo virtual
Pensar en interrupciones en lugar de desastres, en donde se virtualiza una maquina
física que hospeda en varias máquinas virtuales para ser compartido sus archivos una
vez ya emigrado.
Paso 4: Evaluación de los servicios y modelos en la nube – Hacia un nuevo modelo
de recuperación ante desastres
Servicios de la nube como servicio controlado, acceso de toda red en la misma nube,
respaldos.
Actualmente existen una variedad de modelos en la nube: Públicas, privadas e
hídridas.
Paso 5: Puesta en marcha del DRP en la nube – consideraciones practicas del DRP
Se debe tener en cuenta:
- Análisis del entorno
- Tipos de operación ante un desastre
- Análisis de riesgos
- Determinar los niveles del desastre
Paso 6: Seleccionar el proveedor de soluciones – Implementación de la solución
Aquí se toma en cuenta:
- Experiencia técnica
- Confianza
- Garantía de tiempo de actividad
- Herramientas disponibles
Capítulo IV: Cloud & DRP.
29
4. Nube en un plan de recuperación de desastres
4.1 Conceptos de básicos del cloud computing
Es un modelo tecnológico que permite el acceso y ubicación adaptado y bajo
demanda de red a un conjunto compartido de recursos, por ejemplo: redes, servidores,
almacenamientos y aplicaciones de servicios diversos.
4.1.1 características:
Pago por uso: Abstracción que permite aislar los servicios informáticos contratados de
la entidad
Agilidad en escalabilidad: Permite agilizar el servicio al cliente
Multiusuario: permite a todos los usuarios el consumo de un determinado servicio.
4.1.2 Agentes cloud
Infraestructura como servicio (Infraestructura de procesamiento completa)
El usuario dispone de uno o varias máquinas virtuales en la nube en donde por
ejemplo se puede aumentar el tamaño del disco duro, y pagar solo por los recursos que
solicite.
Plataforma como servicio (plataforma de procesamiento completa)
Se trata de un nivel intermedio se encarga de entregar una plataforma de
procesamiento completa funcional
Software como servicio (Suites ofimáticas)
Se encarga de entregar el software como servicio a través de internet siempre que lo
demande el usuario, utiliza el navegador web sin necesidad de instalar programas.
Capítulo IV: Cloud & DRP.
30
4.2 Cloud computing y sus categorías
4.2.1 Nubes públicas: todo el control de recursos y datos está en manos de terceros,
múltiples usuarios pueden utilizar servidores web que son procesados en el mismo
servidor, puede compartir espacio en el disco u otras infraestructuras de red con otros
usuarios.
Figura V.4.: "Nubes públicas"
4.2.2 Nubes privadas: creadas y administradas por una única entidad que define donde
y como se ejecutan los procesos dentro de la nube, supone una mejora en la seguridad
de procesos, ya que los datos sensibles permanecen dentro de la infraestructura, controla
que usuario tiene acceso a la nube, sin embargo la entidad se encarga de comprar,
mantener y administrar toda la infraestructura de hardware y software.
Figura VI.4.: "Nube privada"
Capítulo IV: Cloud & DRP.
31
4.2.3 Nube híbridas: coexisten los dos modelos anteriores ejemplo una empresa hace
uso de nube pública para mantener su servidor web, mientras mantiene su servidor de
datos en su nube privada de este modo se establece un canal de comunicación entre la
nube pública y privada, reduce el costo y complejidad de una nube privada
Figura VII.4.: "Nubes hibridas"
4.2.4 Nubes comunitarias: son compartidas entre varios organizadores con principios
similares como misión, requerimientos de seguridad, políticas de acceso, cumplimientos
normativos, puede ser gestionada por la comunidad propia o por un tercero.
Figura VIII.4.: "Nubes comunitarias"
Capítulo IV: Cloud & DRP.
32
4.3 Arquitectura de cloud computing:
En todo proceso de cloud debe existir lo siguiente:
- Retos en la autenticación y autorización.
- Almacenamiento, ubicación, replicación, retención y destrucción de información no
utilizada.
- Puntos de acceso a las pistas (logs) de auditoria.
- Acceso no autorizado y su respectiva solución (en caso de ciber crimen).
Figura IX.4.: "Arquitectura de cloud computing"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
33
1
2
3
4
5
6
7
8
9 Capítulo V:
10 Respaldos de información en el negocio para una
continuidad operativa.
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
34
5. efectividad en el método de respaldo y recuperación
5.1 Aspectos a considerar
Para un efectivo método de respaldo y recuperación de datos, preferentemente este
debe ser establecido por quienes desarrollan o implementan la aplicación a respaldar, ya
que ellos son quienes saben cuáles datos es necesario respaldar. Se debe tener en
cuenta: donde está instalada la computadora, que computadora se va a utilizar y en qué
área física se encuentra (es decir si está en un ambiente aislado o transitado).
Los aspectos que se presentan a continuación, pueden variar en el orden
dependiendo de las necesidades de la empresa, pero en este caso se ocuparan los
siguientes para un adecuado método de respaldo y recuperación:
Plan de respaldo: Todo procedimiento de respaldo y recuperación debe ser
documentado y comunicado a todos los departamentos que estén involucrados.
Cuales datos se deben incluir: cada aplicación contiene un conjunto variado de datos,
pueden ser estáticos, otros dinámicos, en el cual se establece si se copian todos los
archivos o parte de ellos tomando en cuenta si la copia incluye los propios programas de
la aplicación.
Tipos de respaldos: existen diferentes tipos de respaldos posibles, entre ellos:
- Respaldos globales (Full back-up): se realiza un respaldo total del disco, se
respalda la totalidad de las operaciones que se mantienen on-line, en caso de
problema, solo se debe recuperar el respaldo del día anterior.
- Respaldos parciales: se respalda solo una parte de la información (solamente
una aplicación, los datos críticos).
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
35
- Respaldos incrementales: se puede combinar con respaldos globales o
parciales, se respaldan solamente las modificaciones que han ocurrido desde el
último respaldo, el procedimiento de recuperación es complejo.
- Respaldos diferenciales: similar al anterior, se respaldan las modificaciones que
han ocurrido desde el último respaldo global o parcial.
- Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo
de todos los datos procesados.
Cabe señalar que todos los tipos de respaldo tienen sus ventajas y sus desventajas,
sin embargo el respaldo global es el más seguro, ya que se tiene la totalidad de los datos.
Cantidad de copias a realizar: los tipos posibles de respaldo pueden combinarse en
forma conveniente en la modalidad de copia, se utiliza copia simple, copia doble, copia
generacional, entre otras.
Donde guardarlas: los respaldos pueden estar sobre un lado de la computadora o bien
en una caja fuerte, según los datos y la aplicación, es de vital importancia llevar a cabo
los respaldos con regularidad respetando los criterios de almacenamiento.
Quienes los manejan: hasta qué punto tiene acceso cada usuario de la empresa.
Un registro diario: Se recomienda llevar un registro de los respaldos que se realicen
como también las eventuales recuperaciones, este registro es una historia de los
respaldos y recuperaciones llevadas a cabo.
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
36
5.2 Datacenter
Un Data Center, tal como su nombre indica, es un “centro de datos” o “centro de
proceso de Datos” (CDP). En donde:
Los datos son almacenados, tratados, distribuidos al personal o procesos
Autorizados para consultarlos y/o modificarlos.
Los servidores en los que se albergan estos datos se mantienen en un entorno de
funcionamiento optimo
Un Data center ofrece varios niveles de resistencia, en la forma de fuentes de energía
de backup y conexiones adicionales de comunicación, que pueden no ser utilizadas hasta
que pase algún problema con el sistema primario. Esto se conoce como redundancia.
El principal objetivo de un proyecto de Data Centers es ejecutar las aplicaciones
centrales del negocio y almacenar datos operativos, además de ofrecer medios de
recuperación de desastres (DR).
Los Data Center se dividen en cuatro Tiers (Niveles):
Figura X.5. "Tipos de Data Center"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
37
5.2.1 Niveles Datacenter
Tier I: Centro de datos básico
Es una instalación que no tiene redundancia en sus componentes vitales
(Climatización, Suministro eléctrico) y que por lo tanto perderá su capacidad de operación
ante el fallo de cualquiera de ellas. Tiene una disponibilidad del 99,671%.
Tier II: Centro de datos Redundante
Los Datacenters de esta categoría tienen redundancia en sistemas vitales, como la
refrigeración, pero cuentan con un único camino de suministro eléctrico. Componentes
redundantes (N+1). Tiene una disponibilidad del 99,741%
Tier III: Centros de datos concurrentemente Mantenibles
Un Datacenter TIER III además de cumplir los requisitos de TIER II, tiene niveles
importantes de tolerancia a fallos al contar con todos los equipamientos básicos
redundados incluido el suministro eléctrico, permitiéndose una configuración
activo/pasivo.
Todos los servidores deben contar con doble fuente (idealmente) y en principio el
Datacenter no requiere paradas para operaciones de mantenimiento básicas. Tiene una
disponibilidad del 99,982%.
Tier IV: Centro de datos tolerante a fallos
Esta es la clasificación más exigente, que implica cumplir con los requisitos de TIER
III, además de soportar fallos en cualquier de sus componentes que inhabilite una línea
(suministro, refrigeración). Tiene una disponibilidad del 99,995%.
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
38
A continuación se adjunta una tabla de resumen (fuente: uptime institute), con las
características principales de los datacenter en función de la clasificación TIER.
Figura XI.5.: "Diferencias entre Tiers servers
5.2.2 Rendimiento de infraestructura Datacenter:
Uptime (Tiempo de actividad): es básicamente el periodo en el cual el servidor trabaja
sin interrupciones siempre y cuando el servidor se mantenga activo, en donde el sitio
estará disponible para cualquier persona que quiera visitarlo
Downtime (Tiempo de inactividad): Resulta ser lo contrario de uptime, toda la compañía
suele tener Down times programados para realizar distintas operaciones como copias de
seguridad de datos
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
39
Figura XII.5.: "Ejemplo de Rendimiento"
5.2.3 Ejemplo de certificaciones Tier:
Se adjunta imagen que revela que en Chile existe una gran variedad de empresas con
certificaciones de servidores TIER III, (Fuente: uptimeinstitute.com).
Figura XIII.5.: "Ejemplo de certificaciones Tier"
5.3 Tipos de Respaldos y servicios de continuidad operativa
Cloud Servers: brinda la capacidad de reanudar su trabajo una vez perdidos sus
archivos o bases de datos que es la clave de la supervivencia de la empresa.
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
40
Ancho de banda de red: conexión a internet de ancho de banda es la cantidad de
información o de datos que se puede enviar a través de una conexión de red en un
periodo de tiempo dado.
Características :
Redes totalmente redundantes
Potencia en toda la trayectoria Host
Todos los servidores virtuales respaldados por almacenamiento RAID 10 por hardware
Centros de datos en varias regiones
Los Cloud servers está impulsado por OpenStack , es un sistema operativo de código
abierto a nivel mundial
Control de acceso basado en roles, restringir el acceso administrativo a usuarios
secundarios autorizados con derechos limitados
Figura XIV.5.: "Cloud Server"
Cloud Backup: Protege, restaura y Realiza copia de seguridad de sus datos. (Archivos,
bases de datos, información del sistema, etc.)
Características :
Se puede hacer copias de todos sus datos o de partes de ellos
Datos se almacenan en infraestructuras redundantes que le asegura que nunca se
perderán
Protege sus datos con la codificación empresarial (AES con clave de 256 bits) que
asegura que es una contraseña que solo el usuario conozca , hasta el punto de una vez
creada la clave , los datos se codifican antes de dejar el servidores y permanecen
codificados
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
41
Figura XV.5.: "Servicio Back up"
Cloud Files: Almacenamiento de objetos en la nube escalable, facilita la colaboración
entre empleados y el acceso a ficheros.
Características :
Tiene replicación de sus archivos en almacenamientos diferentes,
Es posible administrar el acceso , sincronizar cualquiera carpeta , establecer permisos
de usuarios
Adaptable a cualquier esquema de negocio , ya que está diseñado para aumentos fuertes
en la carga de trabajo
Figura XVI.5.: "Servicio cloud files"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
42
5.4 Precios referencia de un DRP
Cloud Files
Figura XVII.5.: "Precio referencia cloud files"
Ancho de banda de red (CDN)
Figura XVIII.5.: "Precio ancho de banda"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
43
Cloud backup
Figura XIX.5.: "Precio cloud backup"
Cloud Server
Componentes generales:
De alto rendimiento
Redundancia 10-gigabit networking
Opciones de cloud storage
Con Windows:
Figura XX.5.: "Precio componentes generales cloud server (Windows)"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
44
Con Linux:
Figura XXI.5.:" Precio componentes generales cloud server (Linux)"
Computación optimizada:
De alto rendimiento
Redundancia 10-gigabit networking
Con Windows:
Figura XXII.5.: "Precio computación optimizada cloud server (Windows)"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
45
Con Linux:
Figura XXIII.5.: "Precio computación optimizada cloud server (Linux)"
I / O optimizadas:
De alto rendimiento , almacenamiento SSD , protegido con RAID 10-
Redundancia 10-gigabit networking
Disco I / O se escala con el número de discos de datos de hasta ~ 80.000 4K
IOPS de lectura aleatoria y ~ 70.000 4K IOPS de escritura aleatoria.
Con Windows:
Figura XXIV.5.: "Precio I/O Optimizadas con Windows"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
46
Con Linux:
Figura XXV.5.: "Precio I/O optimizadas con Linux"
Memoria optimizada:
Redundancia 10-gigabit networking
Con Windows:
Figura XXVI.5.: "Precio Memoria optimizada con Windows"
Capítulo V: Respaldos de información en el negocio para una continuidad operativa.
47
Con Linux:
Figura XXVII.5.: "Precio memoria optimizada con Linux"
Capítulo VI: Implementación de un plan de recuperación de información en la nube
48
11 Capítulo VI:
12 Implementación de un plan de recuperación de
información en la Nube
Capítulo VI: Implementación de un plan de recuperación de información en la nube
49
6. Implementación del DRP en la nube
Figura XXVIIII.6.: "Implementación del DRP en la nube"
6.1 Implementación del agente
Un servidor virtual puede ser VMWare, ya que este es un sistema de virtualización
independiente, el cual puede ser utilizado en Microsoft o incluso con Linux, aunque estos
ya poseen sus propios softwares de virtualización.
Se instala un agente que puede pesar entre 3 a 4 megabytes, luego se conecta a
una cuenta y esa cuenta es la que se agrega de cliente al servidor, luego de instalar el
agente, el cual físicamente es una ventana donde se coloca las credenciales en donde
se hace contacto con el cloud donde van.
Instalación del agente:
Figura XXIXIX.6.: "Instalación del agente"
Capítulo VI: Implementación de un plan de recuperación de información en la nube
50
Crear el usuario y la contraseña
Figura XXX.6.: "Creación del usuario y la contraseña"
Seleccionar el Datacenter y el tipo de servicio que desea.
Figura XXXI.6.: "Seleccionar datacenter y tipo de servicio"
Capítulo VI: Implementación de un plan de recuperación de información en la nube
51
6.2 Implementación en la nube
Se hace contacto con el proveedor de servicio quien posee datacenters en USA, los
cuales tienen una replicación en 6 ubicaciones globales.
Figura XXXII.6.: "Implementación en la nube"
6.3 Panel de administración de un sistema en la nube
Un panel de administración de un sistema en la nube con rackspace, es capaz de
mostrarnos, elementos como:
- Crear servidores en la nube
- Balanceadores de carga
- Crear contenedores de archivos o file conteiner permite tener los documentos
distribuido entre sus usuarios
- Propio servidor de dominio
- Contenedores de bases de datos optimizados para l35.25a nube
Capítulo VI: Implementación de un plan de recuperación de información en la nube
52
Figura XXXIII.6.: "Panel de administración de un sistema en la nube"
6.4 Creación de un Servidor
Se crea un servidor, (en este ejemplo con el nombre de “Server-01”), luego se selecciona
la región en donde se quiere guardar el servidor de datos, luego se coloca la imagen que
se desea, se selecciona el sistema operativo y la versión.
Capítulo VI: Implementación de un plan de recuperación de información en la nube
53
Se selecciona los requerimientos
Capítulo VI: Implementación de un plan de recuperación de información en la nube
54
6.5 Etapas:
En una primera etapa del plan de recuperación de desastres todo objetivo es identificar
definir el escenario que será objeto de estudio en donde establece lo siguiente:
Toda condición física del entorno.
Equipos presentes que se desea resguardar.
Los servicios y aplicaciones dependiendo de la topología.
6.5.1 Ejemplo aplicado
Entorno
La empresa “z” es una empresa de “soluciones a la minería” donde todo se gestiona
a través de internet como:
cotización de productos
Planificación
Instalación y certificación de proyectos
Ayuda técnica online
Servicios variados
La empresa actualmente posee 11 computadores que se dividen en dos
departamentos, Departamento “A” y Departamento “B”.
El departamento “A” es de sector de venta de productos de exportación e importación
a distintas empresas con referencia a la minería como puede ser ventas de equipo de
computación, mantenimiento de equipos a sitio o a distancia.
El departamento “B” es de sector de Servicios basados en ayuda y orientación a
personal de equipo que requiera la empresa de minería como puede ser, consultoría y
arquitectura de TI, implementación de aplicaciones de negocio, Cloud computing,
Datacenter (hosting).
Capítulo VI: Implementación de un plan de recuperación de información en la nube
55
Preocupación en la empresa
La empresa “Z” últimamente ha sufrido problemas técnicos como apagones
inesperados que ha causado perdida de información, robos de equipos de
infraestructuras y virus sospechosos, por lo que se piensa que la empresa no obtiene
toda la información que es enviada.
Temen que si esto sigue así, la empresa pueda sufrir una quiebra y/o pérdidas de sus
clientes más frecuentes.
Para solucionar esto, se ha requerido una asesoría para dicho problema, en donde la
solución más eficiente es la implementacion de un “Disaster recovery plan” en donde se
pueda compartir todos los archivos sin que se pierdan datos entre ambos departamentos,
para esto se solicitó “cloud computing” y que tipo de servicio de nube se le puede brindar
(pública o privada).
Infraestructura de la empresa “Z”:
La empresa consta de 11 computadoras que se dividen en; 5 computadoras para el
“Departamento A”; 5 computadoras para el “Departamento B”; y 1 para la Gerencia, se
tiene en cuenta que de las 11 computadoras, 10 son exactamente iguales con las
siguientes características:
Capítulo VI: Implementación de un plan de recuperación de información en la nube
56
Figura XXXIV.6.: "Infraestructura de la empresa "Z""
El pc de la gerencia es la siguiente:
Figura XXXV.6.: "Infraestructura de la empresa "Z""
Capítulo VI: Implementación de un plan de recuperación de información en la nube
57
La probabilidad de desastres
La empresa tiene considerado un plan de riesgos en donde presenta una probabilidad
de ocurrencia de acontecimientos no esperados, en función de las características del
entorno en el que se desenvuelve y en el cual ha estado durante la sospecha de perdida
de información.
Amenazas Probabilidad
Virus informáticos 15%
Accesos no autorizados 20%
Apagones inesperados 30%
Administración por personal no especializado 5%
Robos de hardware 20%
Fallas en el software 5%
Desastre natural 5%
Total 100%
Aplicaciones que fueron migradas a la nube
Todas las aplicaciones fueron montadas ya en la nube que fueron, correo electrónico,
aplicaciones desarrolladas internamente, portal interno, almacenamiento de datos
Figura XXXVI.6.:"Aplicaciones que fueron migradas en la nube"
Capítulo VI: Implementación de un plan de recuperación de información en la nube
58
Ahorro en su infraestructura
Se muestra una comparación de su infraestructura a través de varios años ya
implementado un DRP, donde se puede visualizar un ahorro en infraestructura de hasta
el 40 % aproximado.
Figura XXXVII.6.: "Ahorro en su infraestructura"
Conclusiones Generales.
59
Conclusión General
Luego de haber realizado el presente proyecto de titulación, con el objetivo de entregar
una guía que ayude a cualquier tipo de empresa a enfrentar un desastre que afecte sus
sistemas de información, entregando las herramientas teóricas y técnicas para mitigar los
perjuicios económicos con un plan de continuidad operativa en el Negocio, se pueden
concluir los siguientes puntos:
1. Todas las empresas tanto “Pymes” como “grandes empresas” pueden ser
afectadas por algún desastre que afecte a los sistemas de información de estas,
pudiendo provocar pérdidas económicas, disminución de clientes y a futuro hasta
el cierre de la empresa.
2. Considerando lo anterior, una propuesta es que las empresas formulen un DRP
de un modelo de resguardo en la nube, ya que de esta manera tendrán un menor
impacto de las interrupciones provocadas por algún desastre, que aquellas que
aún no han implementado este tipo de sistema.
3. El análisis del impacto provocado en un negocio por la pérdida de información,
permitió desarrollar estrategias de recuperación de datos que posibilito la
restauración de los procesos y recursos críticos de la empresa de forma rápida y
eficaz.
4. Una elaboración de planes de recuperación ante desastres que afecten a los datos
de la organización benefician no solamente a las grandes empresas, sino también
a las medianas, pequeñas y micro empresas, lo cual, podría reflejarse en la
disminución de quejas por usuarios, disminución en los costos de equipamiento
de infraestructura y finalmente una mejora en la imagen de la empresa.
Conclusiones Generales.
60
5. Hoy en día existen una gran variedad de empresas proveedoras de servicios en la
nube que están incursionando en la entrega de soluciones SaaS y soluciones laaS.
6. Es importante para las empresas comprender que la falta del uso de este tipo de
sistemas y tecnología les resta competitividad y disminuye constantemente la
posibilidad de desarrollo y crecimiento.
7. Es de vital importancia comenzar a entender que más que un costo para la
empresa, la tecnología es una inversión que en muchas ocasiones ha permitido a
las empresas configurarse como una organización de primer nivel.
Recomendaciones.
61
Recomendaciones
Como resultado del estudio Realizado, se pueden sugerir las siguientes
recomendaciones:
Realizar una prueba anual del prototipo del plan de Recuperación de desastres
(DRP) y actualizarlo permanentemente, de forma que se pueda corregir errores
que puedan presentarse.
Es importante tener variedad de imágenes de las unidades de Almacenamiento a
través de la red de ingenierías para facilitar el trabajo de los PC y no tener que
extraer un disco duro físicamente.
Documentar todos los procedimientos y aplicaciones por motivo de la instalación
o adquisición de nueva maquinaria, así como nuevas aplicaciones a futuro en la
empresa de cada área de ingeniería.
Importante realizar mantenimientos preventivos cada 3 meses, de los
computadores utilizados para el registro de la producción dentro de la empresa.
Realizar simulacros programados conforme al plan de mitigación propuesto para
probar todo tipo de back-ups y un entrenamiento del personal encargado del área.
En el caso de nuevo equipamiento, tener las guías y procedimientos conforme a
esos equipos y su versión del software instalados en los equipos de la empresa.
Bibliografía.
62
Bibliografía
*1* “ Sitio de internet: Fsc , Tema: “Protección de datos, enlace físico y sus
características”
Dirección:
(http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_infor
matica.pdf págs. 13-16)
*2* Sitio de internet: EMB , Tema: “Como sustentar un plan de recuperación
de desastres”
Dirección:
(http://www.emb.cl/gerencia/articulo.mvc?xid=48 págs. 18-19)
*3* Sitio de internet: guillesql, Tema: “DAS, NAS y SAN. Arquitecturas de
almacenamiento y evolución histórica”
(http://www.guillesql.es/Articulos/Almacenamiento_SAN_NAS_DAS.aspx
págs. 19-21)
*4* Sitio de internet: Codelco, Tema: “Capas de seguridad de un DRP”
Dirección:
(https://www.codelco.com/flipbook/innovacion/codelcodigital6/PDF_PRESENT
ACIONES/dia-miercoles/9%20NOVARED%20-%20J.Rojas.pdf págs. 20-24)
*5* Sitio de internet: grupoalbe, Tema: “Capas de seguridad de un DRP”
Dirección:
(http://www.grupoalbe.com/por-que-es-importante-buscar-la-tranquilidad-
tecnologica/ págs. 20-25)
Bibliografía.
63
*6* Sitio de internet: ticbeat, Tema: “Conceptos básicos de un cloud
computing”
Dirección:
(http://www.ticbeat.com/cloud/que-es-cloud-computing-definicion-concepto-
para-neofitos/ págs. 27-29)
*7* Sitio de internet: grupoalde, Tema: “Secuencia de pasos en caso de un
DRP”
Direccion:
(http://www.grupoalbe.com/por-que-es-importante-buscar-la-tranquilidad-
tecnologica/ pág. 26)
*8* Sitio de internet: protejete, Tema: “Gestión de riesgo y seguridad informática”
Direccion:
(protejete.wordpress.com pág. 28)
*9* Sitio de internet: Doscontrol, Tema: “Categorías cloud computing”
Dirección:
(http://doscontrol.com/cloud-computing/tipos-de-nubes págs. 30-32)
*10* Sitio de internet: cmed, Tema: “Tier Data center”
Direccion:
(http://net.cmed.us/Home/datacenter/datacenter-tiers pág. 36)
*11* Sitio de internet: acens, Tema: “Que es un Data center”
Direccion:
(http://www.acens.com/blog/que-es-un-data-center.html pág. 37)
Bibliografía.
64
*12* Sitio de internet: duplika, Tema: “Ejemplo de rendimiento UPTIME y
DOWNTME”
Direccion:
(https://www.duplika.com/blog/sobre-la-importancia-del-uptime-de-un-
servidor-de-hosting pág. 39)
*13* Sitio de internet: Uptimeinstitute, Tema: “Ejemplo de certificación TIER”
Direccion:
(https://es.uptimeinstitute.com/TierCertification/allCertifications.php?page=1&i
pp=All pág. 39)
*14* Sitio de internet: Rackspace, Tema: “Implementación del Agente”
Direccion:
(http://go.rackspace.com/latam_trials_qualification.html?gclid=CjwKEAiAhPCy
BRCtwMDS5tzT03gSJADZ8VjRokF2ABMWiWhdVWAarXWW8ftFNYUFsk7E
39Zx5reg4hoC2Frw_wcB&cm_mmc=Cloud-_-PPC-_-Google-_-
b_rackspace%20cloud&adgrpID=16793780333&kwdID=11189565160&ef_id=
VfGyRwAABP págs. 46-47)
*15* Sitio de internet: PC Factory, Tema: “Infraestructura de la empresa “Z”
Direccion:
(https://www.pcfactory.cl/?categoria=626&papa=737 págs. 51-52)
*16* Sitio de internet: slideshare, Tema: “Respaldos y recuperación de datos”
Direccion:
(http://es.slideshare.net/asaelito/respaldo-y-recuperacion-de-
informacion?next_slideshow=1 pág. 31)
Bibliografía.
65
*17* Sitio de internet: rackspace, Tema: “Tipos de Respaldos y servicio de
continuidad operativa”
Direccion
(http://go.rackspace.com/latam_trials_qualification.html?gclid=CjwKEAiAhPCy
BRCtwMDS5tzT03gSJADZ8VjRokF2ABMWiWhdVWAarXWW8ftFNYUFsk7E
39Zx5reg4hoC2Frw_wcB&cm_mmc=Cloud-_-PPC-_-Google-_-
b_rackspace%20cloud&adgrpID=16793780333&kwdID=11189565160&ef_id=
VfGyRwAABP págs. 37-44)