universidad tecnologica de chile area informÁtica y telecomunicaciones

65
INFORMÁTICA Y TELECOMUNICACIONES UNIVERSIDAD TECNOLOGICA DE CHILE AREA INFORMÁTICA Y TELECOMUNICACIONES Plan de recuperación de información sin interrupción de continuidad operativa Trabajo de Proyecto Integral para optar al título de Ingeniero en Telecomunicaciones, Conectividad y RedesProfesor Guía: Jorge Sánchez Díaz” Richard Alvarado Godoy Ian cuevas bruna Sebastian salinas días Antofagasta, Chile 2015

Upload: independent

Post on 04-Dec-2023

0 views

Category:

Documents


0 download

TRANSCRIPT

INFORMÁTICA Y

TELECOMUNICACIONES

UNIVERSIDAD TECNOLOGICA DE CHILE AREA INFORMÁTICA Y

TELECOMUNICACIONES

Plan de recuperación de información sin interrupción de

continuidad operativa

“Trabajo de Proyecto Integral para optar al título de Ingeniero en Telecomunicaciones, Conectividad y Redes”

“Profesor Guía: Jorge Sánchez Díaz”

Richard Alvarado Godoy

Ian cuevas bruna

Sebastian salinas días

Antofagasta, Chile 2015

2

Dedicatoria

Este proyecto está dedicado a nuestras familias, quienes en el transcurso de estos

años han sido un pilar fundamental en todo momento, brindándonos su apoyo mediante

su esfuerzo, el cual se refleja en gran parte de nuestras metas cumplidas.

A nuestras parejas, por ser compañeras y amigas en el transcurso del proyecto, gracias

por su apoyo y compañía.

A nuestros profesores que nos fueron motivando día a día y asesorando en cada

momento durante el proyecto y que sin duda creyeron en nosotros.

3

Agradecimientos

A Dios, quien acompaño en todo momento

A nuestros profesores y amigos, Manuel salgado y Sebastian pasten por ofrecernos

esta oportunidad de conocer el mundo de las telecomunicaciones y redes, en donde se

nos brindó la ayuda para el desarrollo de esta tesis

4

Índice

Introducción ............................................................................................................ 8

Propósito: ................................................................................................................ 9

Alcance ................................................................................................................... 9

Idea del proyecto..................................................................................................... 9

Objetivos ................................................................................................................11

Objetivo general…………………………………………………………………… 11

Objetivos específicos……………………………………………………………... 11

Problema………………………………………………………………………………….. 12

Descripción del problema………………………………………………………….12

Ejemplificación de la problemática…………………………………………….....12

Capítulo I: Plan de recuperación de datos y su seguridad…………………………...13

1. Seguridad……………………………………………………………………………... 14

1.2 Manera de ocupar la información…………………………………………… 14

1.3 Interacción de una computadora con otra…………………………………. 15

1.4 Enlace físico y sus características………………………………………….. 15

1.5 Protección de datos…………………………………………………………... 16

Capítulo II: Respaldos de un plan de recuperación de información…………………17

2. Herramientas de recuperación………………………………………………………..18

2.1 En la actualidad………………………………………………………………...18

2.2 Respaldos de información…………………………………………………...18

2.2.1 Tipos de respaldos existentes de información………………………...19

2.3 Almacenamientos de información de red…………………………………...20

2.3.1 principales sistemas de almacenamientos de red…………………….20

Capítulo III: Situación de un Plan de recuperación de datos en la actualidad………22

3. Situación de un DRP en la actualidad………………………………………………...23

3.1 Ventajas………………………………………………………………………….23

3.1.1 DRP a nivel de priorizar objetivo………………………………………..23

3.1.2 Eficiencia en la organización……………………………………………23

3.1.3 Reduce costos y aumenta ingresos……………………………………23

3.1.4 Alta disponibilidad de protección de datos continúo…………………24

5

3.2 Capas de seguridad de un DRP............................................................... 25

3.2.1 Capa de seguridad………………………………………………………. 24

3.2.2 Capa de las políticas y procedimientos………………………………...24

3.2.3 Capa de capacitación…………………………………………………….25

3.2.4 Capa del plan tecnológico……………………………………………….25

3.2.5 Capa del plan de recuperación ante desastres (DRP)……………….25

3.3 Secuencias de pasos en caso de DRP……………………………………..26

Capítulo IV: Cloud & DRP………………………………………………………………...28

4. Nube en un plan de recuperación de desastres…………………………………….29

4.1 Conceptos de básicos del cloud computing…………………………………29

4.1.1 características……………………………………………………………..29

4.1.2 Agentes cloud……………………………………………………………..29

4.2 Cloud computing y sus categorías……………………………………………30

4.2.1 Nubes públicas…………………………………………………………….30

4.2.2 Nubes privadas…………………………………………………………….30

4.2.3 Nube híbridas………………………………………………………………31

4.2.4 Nubes comunitarias……………………………………………………….31

4.3 Arquitectura de cloud computing:……………………………………………..32

Capítulo V: Respaldos de información para una continuidad operativa………………33

5. efectividad en el método de respaldo y recuperación………………………………..34

5.1 Aspectos a considerar………………………………………………................34

5.2 Datacenter……………………………………………………………………….36

5.2.1 Niveles Datacenter………………………………………………………..37

5.2.2 Rendimiento de infraestructura Datacenter.……………………………38

5.2.3 Ejemplo de certificaciones Tier:………………………………………….39

5.3 Tipos de Respaldos y servicios de continuidad operativa………………….39

5.4 Precios referencia de un DRP…………………………………………………42

Capítulo 6: Implementación de un plan de recuperación de información ...............48

6. Implementación del DRP en la nube ........................................................ 49

6.1 Implementación del agente……………………………………………….49

6.2 Implementación en la nube ..................................................................... 51

6.3 Panel de administración de un sistema en la nube................................. 51

6

6.4 Creación de un Servidor ......................................................................... 52

6.5 Etapas: ................................................................................................... 54

6.5.1 Ejemplo aplicado…………………………………………………………54

Conclusión General ................................................................................................... 59

Recomendaciones ..................................................................................................... 61

Bibliografía…………………………………………………………………………………...62

7

Índice de figuras

Figura I.1: "Manera de ocupar la información" 14 Figura II.1: "Enlace físico y sus características" 15 Figura III.2:"Das (Direct attached storage) 20 Figura IV.3: "Secuencia de pasos en caso de DRP" 26 Figura V.4: "Nubes públicas" 30 Figura VI.4: "Nube privada" 30 Figura VII.4: "Nubes hidridas" 31 Figura VIII.4: "Nubes comunitarias" 31 Figura IX.4: "Arquitectura de cloud computing" 32 Figura X.5: "Tipos de Data Center" 36 Figura XI.5: "Diferencias entre Tiers servers 38 Figura XII.5: "Ejemplo de Rendimiento" 39 Figura XIII.5: "Ejemplo de certificaciones Tier" 39 Figura XIV.5: "Cloud Server" 40 Figura XV.5: "Servicio Back up" 41 Figura XVI.5: "Servicio cloud files" 41 Figura XVII.5: "Precio referencia cloud files" 42 Figura XVIII.5: "Precio ancho de banda" 42 Figura XIX.5: "Precio cloud backup" 43 Figura XX.5: "Precio componentes generales cloud server (Windows)" 43 Figura XXI.5:" Precio componentes generales cloud server (Linux)" 44 Figura XXII.5: "Precio computación optimizada cloud server (Windows)" 44 Figura XXIII.5: "Precio computación optimizada cloud server (Linux)" 45 Figura XXIV.5: "Precio I/O Optimizadas con Windows" 45 Figura XXV.5: "Precio I/O optimizadas con Linux" 46 Figura XXVI.5: "Precio Memoria optimizada con Windows" 46 Figura XXVII.5: "Precio memoria optimizada con Linux" 47 Figura XXVIII.6: "Implementación del DRP en la nube" 49 Figura XXIX.6: "Instalación del agente" 49 Figura XXX.6: "Creación del usuario y la contraseña" 50 Figura XXXI.6: "Seleccionar datacenter y tipo de servicio" 50 Figura XXXII.6: "Implementación en la nube" 51 Figura XXXIII.6: "Panel de administración de un sistema en la nube" 52 Figura XXXIV.6: "Infraestructura de la empresa "Z"" 56 Figura XXXV.6: "Infraestructura de la empresa "Z"" 56 Figura XXXVI.6:"Aplicaciones que fueron migradas en la nube" 57 Figura XXXVII.6: "Ahorro en su infraestructura" 58

8

Introducción

A partir del siglo XXI, conocido como la era de la información, se han logrado

visualizar grandes cambios tecnológicos, y entre ellos se destaca “la tecnología de la

información”, esto es principalmente, debido al avance y expansión de la digitalización y

el control de la información a nivel global.

Con el crecimiento de la tecnología de información, la confianza y la dependencia

sobre datos decisivos, el panorama ha cambiado en años recientes a favor de la

protección de datos irreemplazables, posicionando la información como uno de los

activos más valiosos, tanto dentro como fuera de las organizaciones, haciendo necesaria

la búsqueda de una forma de protección ante posibles pérdidas de Información, por lo

que nace el concepto de “plan de recuperación ante desastres.

9

Propósito:

El propósito de este proyecto es presentar un sistema de recuperación de información

sin interrupción de continuidad operativa, entregando una referencia acerca de los

procedimientos a seguir en caso de que ocurriese un desastre que afecte los sistemas

de información en las empresas, con el objetivo de reducir el impacto negativo que estos

puedan producir específicamente en los sistemas de información computacional de

dichas compañías.

Alcance

En la actualidad las empresas de informática y telecomunicaciones brindan servicios

de soporte en computación y telecomunicación para todas las áreas de las empresas que

lo requieran, pudiendo ser desde la planta ejecutiva hasta el área de producción. Para lo

anteriormente mencionado es de vital importancia señalar que un plan de recuperación

de información en caso de desastres representa una herramienta clave, ya que es la

única manera de mantener la eficiencia de los procesos de la empresa, ya que este tiene

identificadas aquellas áreas que tienen prioridad y que puedan afectar el funcionamiento

administrativo y productivo de la empresa ante la ocurrencia de algún tipo de desastre

informático, por lo que si estuviese implementado permitiría en última instancia continuar

con las operaciones críticas de la empresa.

Idea del proyecto

Un plan de recuperación ante desastres, (del inglés Disaster Recovery Plan) es un

proceso de recuperación que cubre los datos y el software crítico, para que un negocio

pueda reanudar en el menor tiempo posible sus operaciones principales, en caso de un

desastre o error humano que ocasione la perdida de información, con el único propósito

de proteger datos, y la minimización de costos y perdidas.

10

Actualmente, muchas empresas no poseen un plan de recuperación de datos a modo

de prevención en caso de catástrofes, como: incendios, virus informáticos, errores de

hardware o humanos, hurto de equipos, o desastres naturales que afecten directamente

el flujo de información dentro de la organización. Cabe destacar que un 43% de las

entidades que sufren una pérdida de sus registros, nunca vuelve a abrir, el 51% cierra en

menos de dos años, y solo el 6% sobrevive en el largo plazo.

Considerando lo anteriormente planteado, se cree que es de vital importancia motivar

al empresariado a prevenir perdidas de información, por lo que en el desarrollo del

presente documento, se propondrá la aplicación de un plan de recuperación ante

desastres, y se asesorara sobre el uso de herramientas de protección que aseguren su

correcto funcionamiento. Además de evaluar las distintas alternativas de implementación

disponibles para las organizaciones, ya que dicho plan puede ser desarrollado; dentro de

la misma empresa, donde se estima que cerca del 25% de su presupuesto será utilizado

en su implementación; o a través de proveedores de servicios especialistas en seguridad

a un menor costo monetario. Cabe destacar que su implementación y desarrollo varía en

función de factores, tales como, el tipo de negocio, los procesos involucrados y el nivel

de seguridad que se requiera.

11

Objetivos

Objetivo general:

• Estructurar un plan que permita el uso adecuado de la nube como herramienta

de respaldo para la recuperación de información ante desastres que sea

requerida por la empresa a la cual se le brindara el servicio.

Objetivos específicos:

• Definir las medidas preventivas que permitan reducir al mínimo la probabilidad y

el impacto de las interrupciones.

• Analizar el costo a consecuencias de las interrupciones prolongadas del servicio

dentro de la empresa.

• Seleccionar los métodos más económicos para proporcionar operaciones de

copia de seguridad y la restauración de los sistemas de redes y datos, con una

alta calidad del servicio.

• Efectuar el diagnóstico sobre la situación actual de la empresa frente a la

implementación de un plan de recuperación ante desastres.

12

Problema

Descripción del problema:

El problema es que no todas las empresas están preparadas para una recuperación

ante desastres tecnológicos de cualquier tipo, debido a que en Chile se posee un nivel

bajo de información respecto a este tema y de los beneficios que se pueden obtener con

la implementación de un plan de recuperación de datos ante desastres. Es importante

señalar que los directores ejecutivos o gerentes de las empresas progresivamente han

ido aceptando que la tecnología representa una inversión más que un costo, por lo que

se puede visualizar una mayor demanda por este tipo de soluciones tecnológicas, ya que

si no se protege y respalda debidamente la información las empresas están expuestas a

pérdidas económicas y perdidas de clientes sustanciales, mermando en la rentabilidad

de la compañía.

Es importante señalar que el plan de recuperación de datos ante desastres que se

está presentando, posee un bajo costo de implementación dependiendo de las

necesidades de los clientes, por lo que las pymes podrán acceder a este con mayor

facilidad, lo anterior considerando que a diferencia de las grandes empresas, estas no

poseen suficientes recursos económicos para poner en marcha un plan DRP.

Ejemplificación de la problemática:

La empresa “Z” no posee un plan de recuperación de datos en caso de catástrofes,

como: incendios, virus informáticos, errores de hardware o humanos, hurto de equipos, o

desastres naturales que afecten directamente el flujo de información dentro de la

organización. Por esto la empresa “Z” desea implementar un sistema de respaldo para

la información total de su organización para prevenir y reducir el impacto que podría

generar pérdidas de datos.

Para esto la empresa solicito asesoría de profesionales de tecnología de

información para implementar un plan de recuperación ante desastres con el fin para

prevenir lo anteriormente mencionado.

Capítulo I: Plan de recuperación de datos y su seguridad

13

Capítulo I:

Plan de recuperación de datos y su seguridad.

Capítulo I: Plan de recuperación de datos y su seguridad

14

1. Seguridad

1.1 Seguridad de información

Es importante recalcar que en la seguridad informática es importante tanto lo físico

como lo lógico (hardware y software).

La seguridad de información en los equipos informáticos, es un tema que afecta la

imagen institucional de cualquier empresa, incluso el cómo trabaja día a día.

Actualmente se ha evidenciado que el mundo está en una era informática, donde

una de las grandes falencias radica en la seguridad de la información, ya que ladrones,

manipuladores de información, saboteadores, etc. Reconocen que el obtener información

de un centro de cómputo de una empresa (que normalmente tiene información

confidencial), suele ser vulnerable a cualquier tipo de ataque informático y físico.

1.2 Manera de ocupar la información

El secreto de toda buena protección es cuando No existe acceso a todos los

datos sin autorización. La privacidad se logra cuando los datos que puedan obtenerse

no permiten el enlace a individuos específicos o no se pueden utilizar para impulsar

hechos acerca de ellos.

Figura I.1.: "Manera de ocupar la información"

Capítulo I: Plan de recuperación de datos y su seguridad

15

1.3 Interacción de una computadora con otra

Las aplicaciones que corren en una computadora “X” no pueden acceder

directamente a los recursos de la computadora “Z”, que podrían ser discos, impresoras.

Para acceder a los recursos deben existir programas que corran entre sus computadoras

en donde se ven que recursos se necesitan utilizar.

Esta forma de mensajes transmitidos es llevado en LAN en donde dichas funciones

son llevadas por tarjetas de RED llamado NIC (derivado al ingles) en español se llama

adaptadores de red.

1.4 Enlace físico y sus características

Existen características importantes en la transmisión de tráfico que se utiliza en

enlaces físicos. La carga puede caracterizarse en velocidad de datos de entrada en la

red como puede ser en Kbps, Mbps, etc.

Cuya velocidad (tasa) de información es la velocidad de flujo de datos a través de

la red. Es importante recordar que puede ser menor que la carga ofrecida en la red, como

otro sistema real puede comportarse de una forma no deseable por el usuario.

Figura II.1:"Enlace físico y sus características"

Capítulo I: Plan de recuperación de datos y su seguridad

16

1.5 Protección de datos

El objetivo de la protección de datos, no son solo los datos en sí mismos, sino el

contenido de la información sobre personas, empresas, lugares, ventas, etc. para poder

evitar esto se debe garantizar lo siguiente:

Confidencialidad: son datos que solo pueden ser legibles y modificados por personas

autorizadas, para el uso de acceso a datos almacenados

Integridad: Los datos son completos, no modificados y todos los cambios son reservados

solo para el autor y la persona que desea el cambio en el momento

Disponibilidad: es el acceso a los datos que se debe tener garantizado al momento de

que ocurra una falla en el sistema y proveer el acceso adecuado a los datos.

Autenticidad: Credibilidad de una persona al solicitar un servicio o elemento para poder

acceder al requerimiento que necesita

Capítulo II: Respaldos de un plan de recuperación de información.

17

Capítulo II:

Respaldos de un plan de recuperación de información.

Capítulo II: Respaldos de un plan de recuperación de información.

18

2. Herramientas de recuperación

2.1 En la actualidad

Hoy en día es posible crear imágenes de los servidores y de estaciones de trabajo con

software (rackspace), en los cuales se permite recuperar información de una máquina al

estado definido por el usuario en cuestión de minutos.

Una de las herramientas que se puede utilizar para realizar este servicio es

rackspace Backup, ya que permite crear copias de seguridad de forma rápida de los

datos y de los sistemas de servidor de la empresa, lo que hace posible reducir el tiempo

que toma una reinstalación de los sistemas operativos y elimina la necesidad de

reconfigurar aplicaciones, configuraciones y estado de la máquina, permitiendo que esto

quede tal como estaba antes de la falla.

2.2 Respaldos de información

El riesgo de información se define como: perdida de datos recibidos, transmitidos y

archivados de una empresa, afectara al negocio, ya que dichos datos pueden contener

información de clientes, correos y todo tipo de información que sea importante para la

empresa.

Procedimiento de estrategia del back-up mencionado anteriormente:

Diseñar una estrategia de respaldo.

Establecer una redundancia de medio de almacenamiento.

Guardar copias de los medios de almacenamiento con una diferencia de al menos

5 días de antigüedad por semana.

Establecer un tiempo de demora de empleo de un back-up con los datos

modificados, ya que la mayoría de los datos se vuelven obsoletos.

Capítulo II: Respaldos de un plan de recuperación de información.

19

2.2.1 Tipos de respaldos existentes de información

Los principales respaldos de información son: copias, diario, diferencial,

incremental, normal o full

Copia: Copia todos los archivos seleccionados, pero esto no marca cada archivo como

respaldo esto quiere decir que el archivos de atributo no es borrado

Diferencial: copia los archivos modificados o creados desde el último respaldo normal o

incremental. No marca los archivos que fueron respaldados (esto significa que no borra

el archivo de atributo)

Diario: Copia todos los archivos seleccionados que hayan sido modificados en el día que

respaldo haya sido ejecutado

Incremental: diseñado para crear respaldos de archivos modificados desde el ultimo

respaldo normal o incremental, borrando el archivo de atributo, si se realizan dos

respaldos consecutivos, este respaldo usa un mínimo de medios y de tiempo de

ejecución, el único inconveniente es que se debe de contar con el último respaldo normal

y hasta donde se desee restaurar.

Capítulo II: Respaldos de un plan de recuperación de información.

20

2.3 Almacenamientos de información de red

El concepto de almacenamiento consiste en habilitar varios discos duros en una red

local con el fin de que los datos se almacenen y permanezcan accesibles a todos los

dispositivos que quieran utilizarlos, con el fin de que el usuario no solo tenga acceso al

propio almacenamiento del dispositivo, sino que también disponga de un almacenamiento

compartido con otros dispositivos conectados a esa misma red

2.3.1 principales sistemas de almacenamientos de red

Das (Direct attached Storage o almacenamiento de conexión directa

Es un sistema de almacenamiento de red que se compone de uno o varios discos

unidos y conectados directamente a un servidor. Suele basarse en tecnologías SCSI

(Small computers system interface), FC (Fiber cannel), se utiliza para aumentar la

capacidad de almacenamiento de un servidor

Figura III.2.:"Das (Direct attached storage)

Nas (Network attached Storage o almacenamiento conectado en red)

Es un dispositivo de almacenamiento conectado a una red que permite almacenar

y ubicar los datos en un punto centralizado para usuarios autorizados de la red.

Capítulo II: Respaldos de un plan de recuperación de información.

21

Los dispositivos NAS son flexibles y expansibles es decir que a medida que se

vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya tiene.

En un Dispositivo Nas, los datos siempre están accesibles, lo cual facilita a los

empleados de la empresa responder a los clientes de manera oportuna y dar seguimiento

de inmediato a situaciones de ventas.

Su configuración y gestión se realiza a través del protocolo TCP/IP por lo que es

posible acceder a los datos que contiene de cualquier lugar, al tener sistema operativo

propio como Linux , se le puede añadir funciones como copias de seguridad automáticas,

descargas desde redes P2P o vía torrent, servidor multimedia etc.

SAN (Storage área network o red de área de almacenamiento)

Proporciona una serie redundante de discos que son considerados como un

volumen local por la web o por los servidores de bases de datos que conecte a ella.

Normalmente se trata de una arquitectura completa que agrupa los siguientes elementos:

Una red de alta velocidad de canal de fibra o SCSI

Un equipo de interconexión dedicado (conmutadores por ejemplo)

Elementos de almacenamiento de red (Discos duros)

Al igual que una arquitectura NAS, la red proporciona datos de forma unificada pero una

SAN puede ser más rápida para el almacenamiento intensivo de sistema operativo

porque se ve como un volumen local.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

22

Capítulo III:

Situación de un Plan de recuperación de datos en la

actualidad.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

23

3. Situación de un DRP en la actualidad

3.1 Ventajas

3.1.1 DRP a nivel de priorizar objetivo

DRP (Disaster recovery plan) obliga a la empresa a investigar en profundidad toda

la infraestructura de TI, con el fin de determinar el volumen de sus datos e identificar de

él lo que es verdaderamente importante para la compañía.

3.1.2 Eficiencia en la organización

Mediante la creación de un plan de integral de DRP, la empresa tendrá espacio para

nuevas tecnologías e infraestructuras, en donde no solo se beneficia la organización

durante un desastre, si no que tendrá un almacenamiento más eficiente y seguridad de

datos digitales.

3.1.3 Reduce costos y aumenta ingresos

La automatización de las copias de seguridad de TI, entrega la posibilidad de tener

un sitio de almacenamiento externos para los datos y asegurar que la infraestructura es

capaz de satisfacer las demandas, lo que permite a la empresa ser más proactivos en el

negocio.

Esto implica un precio inicial debido a la inversión en tecnología, pero que a lo largo

del tiempo representara una ganancia en caso de desastres, ya que existirán menos

posibilidades de perder clientes o ser forzados a cerrar operaciones debido a una pérdida

de datos o infestación por malwares.

En toda empresa no se puede ganar dinero si no se está operando, un DRP asegura

que las organizaciones serán capaces de continuar operando más rápidamente cuando

ocurra algún desastre que afecte sus sistemas de información.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

24

3.1.4 Alta disponibilidad de protección de datos continúo

La protección de datos continua es una tecnología basada en al almacenamiento

permanente de archivos en servidores, ya que muchas veces ocurre, por ejemplo, que

un usuario borra accidentalmente un archivo importante, el cual resulte indispensable

para el avance de la empresa. Para ello la protección de datos permite recuperar una

versión de los datos de una fecha y hora concretas que se podrá restaurar rápidamente.

La alta disponibilidad ofrece un funcionamiento continuo sin pérdida de datos de

manera que sus aplicaciones y datos comerciales están siempre disponibles cuando se

necesitan ya sea una semana laboral de siete días ininterrumpidos

Un servidor de copia de seguridad tiene una réplica de retorno con el fin de

remplazar a su servidor de producción con un objetivo de tiempo de recuperación de

minutos y un objetivo de recuperación de cero con una disponibilidad que reduce de forma

significativa el riesgo y los costes en las operaciones.

3.2 Capas de seguridad de un DRP

3.2.1 Capa de seguridad

Es el establecimiento de controles para asegurar el buen funcionamiento y su

protección para datos, aplicaciones, equipos de cómputo, red informática, etc.

3.2.2 Capa de las políticas y procedimientos

Es toda la documentación de las políticas y procedimientos del departamento de TI

con el fin de mantener la seguridad tecnológica y el orden de los datos como correos

electrónicos, respaldos, etc.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

25

3.2.3 Capa de capacitación

Una vez documentadas las políticas y los procedimientos de todos los recursos

tecnológicos, es necesario dar a conocer estos mediante una capacitación a todos los

implicados.

3.2.4 Capa del plan tecnológico

El plan tecnológico puede variar en cada empresa, ya que cada uno tiene sus

condiciones y tecnología distinta, pero todos con una misma finalidad, como:

- Proyectos de procesos (Mejoras y certificación).

- Proyectos de desarrollo de capacitación.

- Proyectos tecnológicos.

Con esto ayudaría a la empresa a:

- Prevenir y corregir los fallos en los activos tecnológicos.

- Asegurar la continuidad del negocio manteniendo la operatividad entre los

procesos.

- Reducir riesgos tecnológicos al optimizar la colaboración entre sistemas y

personas.

3.2.5 Capa del plan de recuperación ante desastres (DRP)

Con un plan tecnológico ya definido deja claro que las TI son una herramienta para el

aporte necesaria para el cumplimiento de objetivos empresariales y el DRP establece los

mecanismos para recuperar los servicios de la empresa ante un desastre informático.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

26

3.3 Secuencias de pasos en caso de DRP:

Figura IV.3.: "Secuencia de pasos en caso de DRP"

Paso 1: Análisis de riesgos – que se debe Proteger

Preparar un análisis de riesgo en donde se determina una lista posible de desastres

naturales o causados por errores humanos y clasificarlos según sus probabilidades.

Paso 2: Determinación de RPO (Objetivo de punto de recuperación) y RTO (Tiempo

de recuperación del objetivo

RPO: se refiere a cuánto tiempo está dispuesto a perder la empresa por inactividad en

caso de problema tecnológico.

RTO: Expresa el tiempo durante el cual una organización puede tolerar la falla de

funcionamiento de sus aplicaciones sin afectar la continuidad del negocio.

Establece un esquema que ayuda a la empresa a recuperarse después de un desastre.

Capítulo III: Situación de un plan de recuperación de datos en la actualidad.

27

Paso 3: Virtualizar las aplicaciones claves – Migrar de lo físico a lo virtual

Pensar en interrupciones en lugar de desastres, en donde se virtualiza una maquina

física que hospeda en varias máquinas virtuales para ser compartido sus archivos una

vez ya emigrado.

Paso 4: Evaluación de los servicios y modelos en la nube – Hacia un nuevo modelo

de recuperación ante desastres

Servicios de la nube como servicio controlado, acceso de toda red en la misma nube,

respaldos.

Actualmente existen una variedad de modelos en la nube: Públicas, privadas e

hídridas.

Paso 5: Puesta en marcha del DRP en la nube – consideraciones practicas del DRP

Se debe tener en cuenta:

- Análisis del entorno

- Tipos de operación ante un desastre

- Análisis de riesgos

- Determinar los niveles del desastre

Paso 6: Seleccionar el proveedor de soluciones – Implementación de la solución

Aquí se toma en cuenta:

- Experiencia técnica

- Confianza

- Garantía de tiempo de actividad

- Herramientas disponibles

Capítulo IV: Cloud & DRP.

28

Capítulo IV:

Cloud & DRP

Capítulo IV: Cloud & DRP.

29

4. Nube en un plan de recuperación de desastres

4.1 Conceptos de básicos del cloud computing

Es un modelo tecnológico que permite el acceso y ubicación adaptado y bajo

demanda de red a un conjunto compartido de recursos, por ejemplo: redes, servidores,

almacenamientos y aplicaciones de servicios diversos.

4.1.1 características:

Pago por uso: Abstracción que permite aislar los servicios informáticos contratados de

la entidad

Agilidad en escalabilidad: Permite agilizar el servicio al cliente

Multiusuario: permite a todos los usuarios el consumo de un determinado servicio.

4.1.2 Agentes cloud

Infraestructura como servicio (Infraestructura de procesamiento completa)

El usuario dispone de uno o varias máquinas virtuales en la nube en donde por

ejemplo se puede aumentar el tamaño del disco duro, y pagar solo por los recursos que

solicite.

Plataforma como servicio (plataforma de procesamiento completa)

Se trata de un nivel intermedio se encarga de entregar una plataforma de

procesamiento completa funcional

Software como servicio (Suites ofimáticas)

Se encarga de entregar el software como servicio a través de internet siempre que lo

demande el usuario, utiliza el navegador web sin necesidad de instalar programas.

Capítulo IV: Cloud & DRP.

30

4.2 Cloud computing y sus categorías

4.2.1 Nubes públicas: todo el control de recursos y datos está en manos de terceros,

múltiples usuarios pueden utilizar servidores web que son procesados en el mismo

servidor, puede compartir espacio en el disco u otras infraestructuras de red con otros

usuarios.

Figura V.4.: "Nubes públicas"

4.2.2 Nubes privadas: creadas y administradas por una única entidad que define donde

y como se ejecutan los procesos dentro de la nube, supone una mejora en la seguridad

de procesos, ya que los datos sensibles permanecen dentro de la infraestructura, controla

que usuario tiene acceso a la nube, sin embargo la entidad se encarga de comprar,

mantener y administrar toda la infraestructura de hardware y software.

Figura VI.4.: "Nube privada"

Capítulo IV: Cloud & DRP.

31

4.2.3 Nube híbridas: coexisten los dos modelos anteriores ejemplo una empresa hace

uso de nube pública para mantener su servidor web, mientras mantiene su servidor de

datos en su nube privada de este modo se establece un canal de comunicación entre la

nube pública y privada, reduce el costo y complejidad de una nube privada

Figura VII.4.: "Nubes hibridas"

4.2.4 Nubes comunitarias: son compartidas entre varios organizadores con principios

similares como misión, requerimientos de seguridad, políticas de acceso, cumplimientos

normativos, puede ser gestionada por la comunidad propia o por un tercero.

Figura VIII.4.: "Nubes comunitarias"

Capítulo IV: Cloud & DRP.

32

4.3 Arquitectura de cloud computing:

En todo proceso de cloud debe existir lo siguiente:

- Retos en la autenticación y autorización.

- Almacenamiento, ubicación, replicación, retención y destrucción de información no

utilizada.

- Puntos de acceso a las pistas (logs) de auditoria.

- Acceso no autorizado y su respectiva solución (en caso de ciber crimen).

Figura IX.4.: "Arquitectura de cloud computing"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

33

1

2

3

4

5

6

7

8

9 Capítulo V:

10 Respaldos de información en el negocio para una

continuidad operativa.

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

34

5. efectividad en el método de respaldo y recuperación

5.1 Aspectos a considerar

Para un efectivo método de respaldo y recuperación de datos, preferentemente este

debe ser establecido por quienes desarrollan o implementan la aplicación a respaldar, ya

que ellos son quienes saben cuáles datos es necesario respaldar. Se debe tener en

cuenta: donde está instalada la computadora, que computadora se va a utilizar y en qué

área física se encuentra (es decir si está en un ambiente aislado o transitado).

Los aspectos que se presentan a continuación, pueden variar en el orden

dependiendo de las necesidades de la empresa, pero en este caso se ocuparan los

siguientes para un adecuado método de respaldo y recuperación:

Plan de respaldo: Todo procedimiento de respaldo y recuperación debe ser

documentado y comunicado a todos los departamentos que estén involucrados.

Cuales datos se deben incluir: cada aplicación contiene un conjunto variado de datos,

pueden ser estáticos, otros dinámicos, en el cual se establece si se copian todos los

archivos o parte de ellos tomando en cuenta si la copia incluye los propios programas de

la aplicación.

Tipos de respaldos: existen diferentes tipos de respaldos posibles, entre ellos:

- Respaldos globales (Full back-up): se realiza un respaldo total del disco, se

respalda la totalidad de las operaciones que se mantienen on-line, en caso de

problema, solo se debe recuperar el respaldo del día anterior.

- Respaldos parciales: se respalda solo una parte de la información (solamente

una aplicación, los datos críticos).

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

35

- Respaldos incrementales: se puede combinar con respaldos globales o

parciales, se respaldan solamente las modificaciones que han ocurrido desde el

último respaldo, el procedimiento de recuperación es complejo.

- Respaldos diferenciales: similar al anterior, se respaldan las modificaciones que

han ocurrido desde el último respaldo global o parcial.

- Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo

de todos los datos procesados.

Cabe señalar que todos los tipos de respaldo tienen sus ventajas y sus desventajas,

sin embargo el respaldo global es el más seguro, ya que se tiene la totalidad de los datos.

Cantidad de copias a realizar: los tipos posibles de respaldo pueden combinarse en

forma conveniente en la modalidad de copia, se utiliza copia simple, copia doble, copia

generacional, entre otras.

Donde guardarlas: los respaldos pueden estar sobre un lado de la computadora o bien

en una caja fuerte, según los datos y la aplicación, es de vital importancia llevar a cabo

los respaldos con regularidad respetando los criterios de almacenamiento.

Quienes los manejan: hasta qué punto tiene acceso cada usuario de la empresa.

Un registro diario: Se recomienda llevar un registro de los respaldos que se realicen

como también las eventuales recuperaciones, este registro es una historia de los

respaldos y recuperaciones llevadas a cabo.

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

36

5.2 Datacenter

Un Data Center, tal como su nombre indica, es un “centro de datos” o “centro de

proceso de Datos” (CDP). En donde:

Los datos son almacenados, tratados, distribuidos al personal o procesos

Autorizados para consultarlos y/o modificarlos.

Los servidores en los que se albergan estos datos se mantienen en un entorno de

funcionamiento optimo

Un Data center ofrece varios niveles de resistencia, en la forma de fuentes de energía

de backup y conexiones adicionales de comunicación, que pueden no ser utilizadas hasta

que pase algún problema con el sistema primario. Esto se conoce como redundancia.

El principal objetivo de un proyecto de Data Centers es ejecutar las aplicaciones

centrales del negocio y almacenar datos operativos, además de ofrecer medios de

recuperación de desastres (DR).

Los Data Center se dividen en cuatro Tiers (Niveles):

Figura X.5. "Tipos de Data Center"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

37

5.2.1 Niveles Datacenter

Tier I: Centro de datos básico

Es una instalación que no tiene redundancia en sus componentes vitales

(Climatización, Suministro eléctrico) y que por lo tanto perderá su capacidad de operación

ante el fallo de cualquiera de ellas. Tiene una disponibilidad del 99,671%.

Tier II: Centro de datos Redundante

Los Datacenters de esta categoría tienen redundancia en sistemas vitales, como la

refrigeración, pero cuentan con un único camino de suministro eléctrico. Componentes

redundantes (N+1). Tiene una disponibilidad del 99,741%

Tier III: Centros de datos concurrentemente Mantenibles

Un Datacenter TIER III además de cumplir los requisitos de TIER II, tiene niveles

importantes de tolerancia a fallos al contar con todos los equipamientos básicos

redundados incluido el suministro eléctrico, permitiéndose una configuración

activo/pasivo.

Todos los servidores deben contar con doble fuente (idealmente) y en principio el

Datacenter no requiere paradas para operaciones de mantenimiento básicas. Tiene una

disponibilidad del 99,982%.

Tier IV: Centro de datos tolerante a fallos

Esta es la clasificación más exigente, que implica cumplir con los requisitos de TIER

III, además de soportar fallos en cualquier de sus componentes que inhabilite una línea

(suministro, refrigeración). Tiene una disponibilidad del 99,995%.

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

38

A continuación se adjunta una tabla de resumen (fuente: uptime institute), con las

características principales de los datacenter en función de la clasificación TIER.

Figura XI.5.: "Diferencias entre Tiers servers

5.2.2 Rendimiento de infraestructura Datacenter:

Uptime (Tiempo de actividad): es básicamente el periodo en el cual el servidor trabaja

sin interrupciones siempre y cuando el servidor se mantenga activo, en donde el sitio

estará disponible para cualquier persona que quiera visitarlo

Downtime (Tiempo de inactividad): Resulta ser lo contrario de uptime, toda la compañía

suele tener Down times programados para realizar distintas operaciones como copias de

seguridad de datos

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

39

Figura XII.5.: "Ejemplo de Rendimiento"

5.2.3 Ejemplo de certificaciones Tier:

Se adjunta imagen que revela que en Chile existe una gran variedad de empresas con

certificaciones de servidores TIER III, (Fuente: uptimeinstitute.com).

Figura XIII.5.: "Ejemplo de certificaciones Tier"

5.3 Tipos de Respaldos y servicios de continuidad operativa

Cloud Servers: brinda la capacidad de reanudar su trabajo una vez perdidos sus

archivos o bases de datos que es la clave de la supervivencia de la empresa.

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

40

Ancho de banda de red: conexión a internet de ancho de banda es la cantidad de

información o de datos que se puede enviar a través de una conexión de red en un

periodo de tiempo dado.

Características :

Redes totalmente redundantes

Potencia en toda la trayectoria Host

Todos los servidores virtuales respaldados por almacenamiento RAID 10 por hardware

Centros de datos en varias regiones

Los Cloud servers está impulsado por OpenStack , es un sistema operativo de código

abierto a nivel mundial

Control de acceso basado en roles, restringir el acceso administrativo a usuarios

secundarios autorizados con derechos limitados

Figura XIV.5.: "Cloud Server"

Cloud Backup: Protege, restaura y Realiza copia de seguridad de sus datos. (Archivos,

bases de datos, información del sistema, etc.)

Características :

Se puede hacer copias de todos sus datos o de partes de ellos

Datos se almacenan en infraestructuras redundantes que le asegura que nunca se

perderán

Protege sus datos con la codificación empresarial (AES con clave de 256 bits) que

asegura que es una contraseña que solo el usuario conozca , hasta el punto de una vez

creada la clave , los datos se codifican antes de dejar el servidores y permanecen

codificados

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

41

Figura XV.5.: "Servicio Back up"

Cloud Files: Almacenamiento de objetos en la nube escalable, facilita la colaboración

entre empleados y el acceso a ficheros.

Características :

Tiene replicación de sus archivos en almacenamientos diferentes,

Es posible administrar el acceso , sincronizar cualquiera carpeta , establecer permisos

de usuarios

Adaptable a cualquier esquema de negocio , ya que está diseñado para aumentos fuertes

en la carga de trabajo

Figura XVI.5.: "Servicio cloud files"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

42

5.4 Precios referencia de un DRP

Cloud Files

Figura XVII.5.: "Precio referencia cloud files"

Ancho de banda de red (CDN)

Figura XVIII.5.: "Precio ancho de banda"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

43

Cloud backup

Figura XIX.5.: "Precio cloud backup"

Cloud Server

Componentes generales:

De alto rendimiento

Redundancia 10-gigabit networking

Opciones de cloud storage

Con Windows:

Figura XX.5.: "Precio componentes generales cloud server (Windows)"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

44

Con Linux:

Figura XXI.5.:" Precio componentes generales cloud server (Linux)"

Computación optimizada:

De alto rendimiento

Redundancia 10-gigabit networking

Con Windows:

Figura XXII.5.: "Precio computación optimizada cloud server (Windows)"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

45

Con Linux:

Figura XXIII.5.: "Precio computación optimizada cloud server (Linux)"

I / O optimizadas:

De alto rendimiento , almacenamiento SSD , protegido con RAID 10-

Redundancia 10-gigabit networking

Disco I / O se escala con el número de discos de datos de hasta ~ 80.000 4K

IOPS de lectura aleatoria y ~ 70.000 4K IOPS de escritura aleatoria.

Con Windows:

Figura XXIV.5.: "Precio I/O Optimizadas con Windows"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

46

Con Linux:

Figura XXV.5.: "Precio I/O optimizadas con Linux"

Memoria optimizada:

Redundancia 10-gigabit networking

Con Windows:

Figura XXVI.5.: "Precio Memoria optimizada con Windows"

Capítulo V: Respaldos de información en el negocio para una continuidad operativa.

47

Con Linux:

Figura XXVII.5.: "Precio memoria optimizada con Linux"

Capítulo VI: Implementación de un plan de recuperación de información en la nube

48

11 Capítulo VI:

12 Implementación de un plan de recuperación de

información en la Nube

Capítulo VI: Implementación de un plan de recuperación de información en la nube

49

6. Implementación del DRP en la nube

Figura XXVIIII.6.: "Implementación del DRP en la nube"

6.1 Implementación del agente

Un servidor virtual puede ser VMWare, ya que este es un sistema de virtualización

independiente, el cual puede ser utilizado en Microsoft o incluso con Linux, aunque estos

ya poseen sus propios softwares de virtualización.

Se instala un agente que puede pesar entre 3 a 4 megabytes, luego se conecta a

una cuenta y esa cuenta es la que se agrega de cliente al servidor, luego de instalar el

agente, el cual físicamente es una ventana donde se coloca las credenciales en donde

se hace contacto con el cloud donde van.

Instalación del agente:

Figura XXIXIX.6.: "Instalación del agente"

Capítulo VI: Implementación de un plan de recuperación de información en la nube

50

Crear el usuario y la contraseña

Figura XXX.6.: "Creación del usuario y la contraseña"

Seleccionar el Datacenter y el tipo de servicio que desea.

Figura XXXI.6.: "Seleccionar datacenter y tipo de servicio"

Capítulo VI: Implementación de un plan de recuperación de información en la nube

51

6.2 Implementación en la nube

Se hace contacto con el proveedor de servicio quien posee datacenters en USA, los

cuales tienen una replicación en 6 ubicaciones globales.

Figura XXXII.6.: "Implementación en la nube"

6.3 Panel de administración de un sistema en la nube

Un panel de administración de un sistema en la nube con rackspace, es capaz de

mostrarnos, elementos como:

- Crear servidores en la nube

- Balanceadores de carga

- Crear contenedores de archivos o file conteiner permite tener los documentos

distribuido entre sus usuarios

- Propio servidor de dominio

- Contenedores de bases de datos optimizados para l35.25a nube

Capítulo VI: Implementación de un plan de recuperación de información en la nube

52

Figura XXXIII.6.: "Panel de administración de un sistema en la nube"

6.4 Creación de un Servidor

Se crea un servidor, (en este ejemplo con el nombre de “Server-01”), luego se selecciona

la región en donde se quiere guardar el servidor de datos, luego se coloca la imagen que

se desea, se selecciona el sistema operativo y la versión.

Capítulo VI: Implementación de un plan de recuperación de información en la nube

53

Se selecciona los requerimientos

Capítulo VI: Implementación de un plan de recuperación de información en la nube

54

6.5 Etapas:

En una primera etapa del plan de recuperación de desastres todo objetivo es identificar

definir el escenario que será objeto de estudio en donde establece lo siguiente:

Toda condición física del entorno.

Equipos presentes que se desea resguardar.

Los servicios y aplicaciones dependiendo de la topología.

6.5.1 Ejemplo aplicado

Entorno

La empresa “z” es una empresa de “soluciones a la minería” donde todo se gestiona

a través de internet como:

cotización de productos

Planificación

Instalación y certificación de proyectos

Ayuda técnica online

Servicios variados

La empresa actualmente posee 11 computadores que se dividen en dos

departamentos, Departamento “A” y Departamento “B”.

El departamento “A” es de sector de venta de productos de exportación e importación

a distintas empresas con referencia a la minería como puede ser ventas de equipo de

computación, mantenimiento de equipos a sitio o a distancia.

El departamento “B” es de sector de Servicios basados en ayuda y orientación a

personal de equipo que requiera la empresa de minería como puede ser, consultoría y

arquitectura de TI, implementación de aplicaciones de negocio, Cloud computing,

Datacenter (hosting).

Capítulo VI: Implementación de un plan de recuperación de información en la nube

55

Preocupación en la empresa

La empresa “Z” últimamente ha sufrido problemas técnicos como apagones

inesperados que ha causado perdida de información, robos de equipos de

infraestructuras y virus sospechosos, por lo que se piensa que la empresa no obtiene

toda la información que es enviada.

Temen que si esto sigue así, la empresa pueda sufrir una quiebra y/o pérdidas de sus

clientes más frecuentes.

Para solucionar esto, se ha requerido una asesoría para dicho problema, en donde la

solución más eficiente es la implementacion de un “Disaster recovery plan” en donde se

pueda compartir todos los archivos sin que se pierdan datos entre ambos departamentos,

para esto se solicitó “cloud computing” y que tipo de servicio de nube se le puede brindar

(pública o privada).

Infraestructura de la empresa “Z”:

La empresa consta de 11 computadoras que se dividen en; 5 computadoras para el

“Departamento A”; 5 computadoras para el “Departamento B”; y 1 para la Gerencia, se

tiene en cuenta que de las 11 computadoras, 10 son exactamente iguales con las

siguientes características:

Capítulo VI: Implementación de un plan de recuperación de información en la nube

56

Figura XXXIV.6.: "Infraestructura de la empresa "Z""

El pc de la gerencia es la siguiente:

Figura XXXV.6.: "Infraestructura de la empresa "Z""

Capítulo VI: Implementación de un plan de recuperación de información en la nube

57

La probabilidad de desastres

La empresa tiene considerado un plan de riesgos en donde presenta una probabilidad

de ocurrencia de acontecimientos no esperados, en función de las características del

entorno en el que se desenvuelve y en el cual ha estado durante la sospecha de perdida

de información.

Amenazas Probabilidad

Virus informáticos 15%

Accesos no autorizados 20%

Apagones inesperados 30%

Administración por personal no especializado 5%

Robos de hardware 20%

Fallas en el software 5%

Desastre natural 5%

Total 100%

Aplicaciones que fueron migradas a la nube

Todas las aplicaciones fueron montadas ya en la nube que fueron, correo electrónico,

aplicaciones desarrolladas internamente, portal interno, almacenamiento de datos

Figura XXXVI.6.:"Aplicaciones que fueron migradas en la nube"

Capítulo VI: Implementación de un plan de recuperación de información en la nube

58

Ahorro en su infraestructura

Se muestra una comparación de su infraestructura a través de varios años ya

implementado un DRP, donde se puede visualizar un ahorro en infraestructura de hasta

el 40 % aproximado.

Figura XXXVII.6.: "Ahorro en su infraestructura"

Conclusiones Generales.

59

Conclusión General

Luego de haber realizado el presente proyecto de titulación, con el objetivo de entregar

una guía que ayude a cualquier tipo de empresa a enfrentar un desastre que afecte sus

sistemas de información, entregando las herramientas teóricas y técnicas para mitigar los

perjuicios económicos con un plan de continuidad operativa en el Negocio, se pueden

concluir los siguientes puntos:

1. Todas las empresas tanto “Pymes” como “grandes empresas” pueden ser

afectadas por algún desastre que afecte a los sistemas de información de estas,

pudiendo provocar pérdidas económicas, disminución de clientes y a futuro hasta

el cierre de la empresa.

2. Considerando lo anterior, una propuesta es que las empresas formulen un DRP

de un modelo de resguardo en la nube, ya que de esta manera tendrán un menor

impacto de las interrupciones provocadas por algún desastre, que aquellas que

aún no han implementado este tipo de sistema.

3. El análisis del impacto provocado en un negocio por la pérdida de información,

permitió desarrollar estrategias de recuperación de datos que posibilito la

restauración de los procesos y recursos críticos de la empresa de forma rápida y

eficaz.

4. Una elaboración de planes de recuperación ante desastres que afecten a los datos

de la organización benefician no solamente a las grandes empresas, sino también

a las medianas, pequeñas y micro empresas, lo cual, podría reflejarse en la

disminución de quejas por usuarios, disminución en los costos de equipamiento

de infraestructura y finalmente una mejora en la imagen de la empresa.

Conclusiones Generales.

60

5. Hoy en día existen una gran variedad de empresas proveedoras de servicios en la

nube que están incursionando en la entrega de soluciones SaaS y soluciones laaS.

6. Es importante para las empresas comprender que la falta del uso de este tipo de

sistemas y tecnología les resta competitividad y disminuye constantemente la

posibilidad de desarrollo y crecimiento.

7. Es de vital importancia comenzar a entender que más que un costo para la

empresa, la tecnología es una inversión que en muchas ocasiones ha permitido a

las empresas configurarse como una organización de primer nivel.

Recomendaciones.

61

Recomendaciones

Como resultado del estudio Realizado, se pueden sugerir las siguientes

recomendaciones:

Realizar una prueba anual del prototipo del plan de Recuperación de desastres

(DRP) y actualizarlo permanentemente, de forma que se pueda corregir errores

que puedan presentarse.

Es importante tener variedad de imágenes de las unidades de Almacenamiento a

través de la red de ingenierías para facilitar el trabajo de los PC y no tener que

extraer un disco duro físicamente.

Documentar todos los procedimientos y aplicaciones por motivo de la instalación

o adquisición de nueva maquinaria, así como nuevas aplicaciones a futuro en la

empresa de cada área de ingeniería.

Importante realizar mantenimientos preventivos cada 3 meses, de los

computadores utilizados para el registro de la producción dentro de la empresa.

Realizar simulacros programados conforme al plan de mitigación propuesto para

probar todo tipo de back-ups y un entrenamiento del personal encargado del área.

En el caso de nuevo equipamiento, tener las guías y procedimientos conforme a

esos equipos y su versión del software instalados en los equipos de la empresa.

Bibliografía.

62

Bibliografía

*1* “ Sitio de internet: Fsc , Tema: “Protección de datos, enlace físico y sus

características”

Dirección:

(http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_infor

matica.pdf págs. 13-16)

*2* Sitio de internet: EMB , Tema: “Como sustentar un plan de recuperación

de desastres”

Dirección:

(http://www.emb.cl/gerencia/articulo.mvc?xid=48 págs. 18-19)

*3* Sitio de internet: guillesql, Tema: “DAS, NAS y SAN. Arquitecturas de

almacenamiento y evolución histórica”

(http://www.guillesql.es/Articulos/Almacenamiento_SAN_NAS_DAS.aspx

págs. 19-21)

*4* Sitio de internet: Codelco, Tema: “Capas de seguridad de un DRP”

Dirección:

(https://www.codelco.com/flipbook/innovacion/codelcodigital6/PDF_PRESENT

ACIONES/dia-miercoles/9%20NOVARED%20-%20J.Rojas.pdf págs. 20-24)

*5* Sitio de internet: grupoalbe, Tema: “Capas de seguridad de un DRP”

Dirección:

(http://www.grupoalbe.com/por-que-es-importante-buscar-la-tranquilidad-

tecnologica/ págs. 20-25)

Bibliografía.

63

*6* Sitio de internet: ticbeat, Tema: “Conceptos básicos de un cloud

computing”

Dirección:

(http://www.ticbeat.com/cloud/que-es-cloud-computing-definicion-concepto-

para-neofitos/ págs. 27-29)

*7* Sitio de internet: grupoalde, Tema: “Secuencia de pasos en caso de un

DRP”

Direccion:

(http://www.grupoalbe.com/por-que-es-importante-buscar-la-tranquilidad-

tecnologica/ pág. 26)

*8* Sitio de internet: protejete, Tema: “Gestión de riesgo y seguridad informática”

Direccion:

(protejete.wordpress.com pág. 28)

*9* Sitio de internet: Doscontrol, Tema: “Categorías cloud computing”

Dirección:

(http://doscontrol.com/cloud-computing/tipos-de-nubes págs. 30-32)

*10* Sitio de internet: cmed, Tema: “Tier Data center”

Direccion:

(http://net.cmed.us/Home/datacenter/datacenter-tiers pág. 36)

*11* Sitio de internet: acens, Tema: “Que es un Data center”

Direccion:

(http://www.acens.com/blog/que-es-un-data-center.html pág. 37)

Bibliografía.

64

*12* Sitio de internet: duplika, Tema: “Ejemplo de rendimiento UPTIME y

DOWNTME”

Direccion:

(https://www.duplika.com/blog/sobre-la-importancia-del-uptime-de-un-

servidor-de-hosting pág. 39)

*13* Sitio de internet: Uptimeinstitute, Tema: “Ejemplo de certificación TIER”

Direccion:

(https://es.uptimeinstitute.com/TierCertification/allCertifications.php?page=1&i

pp=All pág. 39)

*14* Sitio de internet: Rackspace, Tema: “Implementación del Agente”

Direccion:

(http://go.rackspace.com/latam_trials_qualification.html?gclid=CjwKEAiAhPCy

BRCtwMDS5tzT03gSJADZ8VjRokF2ABMWiWhdVWAarXWW8ftFNYUFsk7E

39Zx5reg4hoC2Frw_wcB&cm_mmc=Cloud-_-PPC-_-Google-_-

b_rackspace%20cloud&adgrpID=16793780333&kwdID=11189565160&ef_id=

VfGyRwAABP págs. 46-47)

*15* Sitio de internet: PC Factory, Tema: “Infraestructura de la empresa “Z”

Direccion:

(https://www.pcfactory.cl/?categoria=626&papa=737 págs. 51-52)

*16* Sitio de internet: slideshare, Tema: “Respaldos y recuperación de datos”

Direccion:

(http://es.slideshare.net/asaelito/respaldo-y-recuperacion-de-

informacion?next_slideshow=1 pág. 31)

Bibliografía.

65

*17* Sitio de internet: rackspace, Tema: “Tipos de Respaldos y servicio de

continuidad operativa”

Direccion

(http://go.rackspace.com/latam_trials_qualification.html?gclid=CjwKEAiAhPCy

BRCtwMDS5tzT03gSJADZ8VjRokF2ABMWiWhdVWAarXWW8ftFNYUFsk7E

39Zx5reg4hoC2Frw_wcB&cm_mmc=Cloud-_-PPC-_-Google-_-

b_rackspace%20cloud&adgrpID=16793780333&kwdID=11189565160&ef_id=

VfGyRwAABP págs. 37-44)