Está en la página 1de 9

Por qu se necesita un Plan de Contingencia?

A medida que las empresas se han vuelto cada vez ms dependientes de las computadoras y las redes para manejar sus actividades, la disponibilidad de los sistemas informticos se ha vuelto crucial. Actualmente, la mayora de las empresas necesitan un nivel alto de disponibilidad y algunas requiren incluso un nivel continuo de disponibilidad, ya que les resultara extremadamente difcil funcionar sin los recursos informticos. Los procedimientos manuales, si es que existen, s lo seran prcticos por un corto periodo. !n caso de un desastre, la interrupci n prolongada de los servicios de computaci n puede llevar a p"rdidas financieras significativas, sobre todo si est implicada la responsabilidad de la gerencia de informtica. Lo ms grave es que se puede perder la credibilidad del p#blico o los los clientes y, como consecuencia, la empresa puede terminar en un fracaso total. $abe preguntarse %&'or se necesita un plan de contingencia para desastres si existe una p liza de seguro para esta eventualidad(% La respuesta es que si bien el seguro puede cubrir los costos materiales de los activos de una organizaci n en caso de una calamidad, no servir para recuperar el negocio. )o ayudar a conservar a los clientes y, en la mayora de los casos, no proporcionar fondos por adelantado para mantener funcionando el negocio hasta que se haya recuperado. !n un estudio realizado por la *niversidad de +innesota, se ha demostrado que ms del ,-. de las empresas que sufren un desastre y que no tienen un plan de recuperaci n ya en funcionamiento, saldrn del negocio en dos o tres a/os. +ientras vaya en aumento la dependencia de la disponibilidad de los recursos informticos, este porcentaje seguramente crecer. 'or lo tanto, la capacidad para recuperarse "xitosamente de los efectos de un desastre dentro de un periodo predeterminado debe ser un elemento crucial en un plan estrat"gico de seguridad para una organizaci n. 0magnese una situaci n que interrumpa las operaciones de las computadoras durante una semana o un mes1 imagine la p"rdida de todos los datos de la empresa, todas las unidades de respaldo del sitio y la destrucci n de equipos vitales del sistema &$ mo se manejara semejante catstrofe( 2i *d. se ve en esta situaci n y lo #nico que puede hacer es preguntarse %&3 ahora qu"(% 4ya es demasiado tarde5 La #nica manera efectiva de afrontar un desastre es tener una soluci n completa y totalmente probada para recuperarse de los efectos del mismo. Qu es un desastre? 2e puede considerar como un desastre la interrupci n prolongada de los recursos informticos y de comunicaci n de una organizaci n, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperaci n. !jemplos obvios son los grandes incendios, las inundaciones, los terremotos, las explosiones, los actos de sabotaje, etc"tera. !stadsticas recientes sobre los tipos ms comunes de desastres que ocurren muestran que el terrorismo, los incendios y los huracanes son las causas ms comunes en muchos pases. La alta gerencia tiene que decidir el periodo predeterminado que lleva una interrupci n de servicio de la situaci n de %problema% a la de %desastre%. La mayora de las organizaciones logran esto llevando a cabo un anlisis de impacto en el negocio para determinar el mximo tiempo de interrupci n permisible en funciones vitales de sus actividades.

Plan de contingencia La reanudaci n de las actividades ante una calamidad puede ser una de las situaciones ms difciles con las que una organizaci n deba enfrentarse. 6ras un desastre, es probable que no haya posibilidades de regresar al lugar de trabajo o que no se disponga de ninguna de los recursos acostumbrados. 0ncluso, es posible que no se pueda contar con todo el personal. La preparaci n es la clave del "xito para enfrentar los problemas. )o existe ninguna manera costeable para protegerse completamente contra todo tipo de riesgos, particularmente amenazas naturales a gran escala que pueden arrasar zonas extensas. $omo consecuencia, siempre se tiene que tolerar alg#n riesgo residual. La decisi n sobre el alcance del desastre para el que habr de prepararse debe tomarse en los ms altos niveles de la empresa. 'or ejemplo, la mayor parte de las empresas implementan una estrategia que proteja contra desastres locales, pero pocas cubren desastres a nivel nacional o incluso internacional. Asimismo, las organizaciones que cuentan dos o ms sitios, pueden tener una estrategia de recuperaci n que funcione en caso de que un sitio sea destruido o da/ado, pero no si varios sitios son destruidos o da/ados al mismo tiempo. *n plan de contingencia es el proceso de determinar qu" hacer si una catstrofe se abate sobre la empresa y es necesario recuperar la red y los sistemas. 7esdichadamente, un plan de contingencia es como el ejercicio y la dieta8 ms fcil pensar en ello que hacerlo. $on la cantidad de trabajo que la mayora de los gerentes tienen, el plan de contingencia tiende a dejarse para una ocasi n posterior. *no de los problemas asociados al plan de contingencia es saber por d nde empezar. METODOLOGA PARA EL PLA DE CO T! GE C!A !l dise/ar e implementar un plan de contingencia para recuperaci n de desastres no es una tarea fcil1 puede implicar esfuerzos y gastos considerables, sobre todo si se est partiendo de cero. *na soluci n comprende las siguientes actividades8 9. 7ebe ser dise/ada y elaborada de acuerdo con las necesidades de la empresa. :. 'uede requerir la construcci n o adaptaci n de un sitio para los equipos computacionales. ;. <equerir del desarrollo y prueba de muchos procedimientos nuevos, y "stos deben ser compatibles con las operaciones existentes. 2e har participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la soluci n. =. 0mplicar un compromiso entre costo, velocidad de recuperaci n, medida de la recuperaci n y alcance de los desastres cubiertos. . $omo con cualquier proyecto de dise/o, un m"todo estructurado ayuda a asegurar de que se toman en cuenta todos estos factores y de que se les trata adecuadamente. A continuaci n se muestran las principales actividades requeridas para la planificaci n e implementaci n de una capacidad de recuperaci n de desastres. "# &# (# *# -# .# 0# !denti$icaci%n de riesgos E'aluaci%n de riesgos Asignaci%n de )rioridades a las a)licaciones Esta+leci,iento de los requeri,ientos de recu)eraci%n Ela+oraci%n de la docu,entaci%n /eri$icaci%n e i,)le,entaci%n del )lan Distri+uci%n 1 ,anteni,iento del )lan

"# !denti$icaci%n de riesgos La primera fase del plan de contingencia, el anlisis de riesgos, nos sit#a en el lugar de un asesor de una compa/a de seguros. !n esta fase, la preocupaci n

est relacionada con tres simples preguntas8 &qu" est bajo riesgo(, &qu" puede ir mal( y &cul es la probabilidad de que suceda( "#"# Qu est2 +a3o riesgo? La primera de estas preguntas, &qu" est bajo riesgo(, necesita incorporar todos los componentes del sistema susceptibles de ser da/ados, dando lugar a la p"rdida de conectividad, computadoras o datos. *n diagrama de la arquitectura de todos los componentes del sistema facilitar la realizaci n de un inventario de los elementos que pueden necesitar ser restituidos tras un desastre. )o hay que olvidar que tambi"n el soft>are necesita ser reemplazado, y que todos los productos soft>are relevantes han de ser identificados. !sto incluye cosas como las utilidades del sistema de archivos empleados para facilitar las operaciones de red. *n inventario completo de una red muestra de manera clara la complejidad de "sta. $ualquiera que realice inventarios de componentes para redes, comprende los problemas en el seguimiento del hard>are y soft>are utilizado por los usuarios finales. Afortunadamente, existen algunos productos disponibles, como los de las compa/as 2eagate 2oft>are, +cAfee y otros, que facilitan la construcci n de un inventario de los sistemas. *na omisi n en el inventario fcilmente puede dar lugar a una recuperaci n fallida tras un desastre. !l sistema de aplicaci n puede no encontrarse preparado para su uso si alguno de sus componentes no est disponible1 en tal caso, es aconsejable estar constantemente a la expectativa de los nuevos elementos que pueden haberse olvidado. 'or ejemplo, una aplicaci n para acceso remoto no funcionara si los cables no estn disponibles para conectar los m dem. *no de los aspectos menos agradables a tener en cuenta, y que a menudo se pasa por alto, es que las personas esenciales se vean afectadas por el desastre y sea necesario recurrir a otras para realizar sus labores. *na formaci n diversificada en los sistemas dentro de la organizaci n pude ayudar a reducir el impacto de la indisponibilidad de uno de los colaboradores. Al menos, los manuales de las aplicaciones ms importantes para la empresa deberan encontrarse disponibles en un sitio externo. "#&# Qu )uede ir ,al? Lo ms difcil en el plan de contingencia es responder a la pregunta, &qu" posiblemente pueda ir mal( La respuesta a tal cuesti n vara desde lo evidente hasta lo casi increble. La ley de +urphy nos proporciona una colecci n de extra/os e inesperados desastres. 'or ejemplo, las inundaciones son bastante frecuentes, pero pocos podan haber predicho la inundaci n de un sistema de t#neles del metro en la ciudad de $hicago, en 9??:, provocada por la rotura de una tubera a raz de las obras de reparaci n de un puente. Las clases ms obvias de desastres son los desastres naturales que conllevan tormentas de todo tipo o los acontecimientos geol gicos como terremotos o volcanes. !n cada localidad existe la posibilidad de tener mal tiempo. !n los #ltimos a/os se han visto huracanes destrozar instalaciones a lo largo @lorida, islas del $aribe y el Aolfo de +"xico. Los tornados y vientos de elevadas velocidades han destruido edificios cada a/o en el interior de los !stados *nidos y $anad. Las inundaciones pueden acaecer en casi cualquier lugar donde el drenaje existente no sea capaz de absorber el volumen de lluvia o fango. <elacionado con las inundaciones se encuentra el perjuicio producido por el agua. $ada a/o los incendios en los edificios provocan importantes da/os a los sistemas informticos debido al agua, cuando los sistemas automticos de irrigaci n BsprinClersD se activan para apagar el fuego. Los propios incendios constituyen uno de los peores desastres posibles. !l calor, el humo y el agua que rodea a los incendios son tremendamente perjudiciales para los sistemas informticos. Los dispositivos de almacenamiento se deterioran fcilmente debido a las altas temperaturas y el humo. La eliminaci n de los residuos t xicos tras el incendio de una oficina puede llevar meses, incluso a/os. !n los !stados *nidos, la agencia de protecci n ambiental B!'AD, en ocasiones, ha tenido que cerrar edificios despu"s de un incendio

debido a la alta concentraci n de toxinas encontradas en el mismo. !sto implica que puede no ser posible disponer de lo sistemas y datos hasta bastante tiempo despu"s del incendio. !xisten compa/a especializadas en preparar operaciones especficas de limpieza de instalaciones vctimas del incendio, que darn su aprobaci n para enviar especialistas con trajes protectores al edificio incendiado, recuperar el equipo de procesamiento de datos e intentar restaurar la informaci n de los discos. 7eben considerarse mecanismos alternativos de acceso a la red en el caso de que, por alguna raz n, sea imposible acceder al edificio, incluso aunque el edificio puede estar en pie y operacional. !jemplos de sucesos que pueden impedir e acceso al interior del edificio son los accidentes qumicos e industriales, as como los motines y disturbios callejeros. !l fuego no tiene por qu" darse necesariamente en la propia instalaci n para que el problema sea devastador. *n incendio destruy la oficina central dc Ameritech, en Einsdale, 0llinois, en mayo de 9?FF, dejando a numerosos clientes sin servicio telef nico durante meses mientras la compa/a reparaba la edificaci n da/ada. Gbviamente, las comunicaciones que empleaban las lneas telef nicas que haban sido enrutadas a trav"s de esta instalaci n, se vieron seriamente afectadas. 7esgraciadamente, los ataques terroristas y otros actos deliberados de destrucci n cometidos por personas pueden devastar sistemas e instalaciones. !ste incluye actos violentos Bpor ejemplo, descargar armas sobre los equipos informticosD. +enos excitante, pero igual de perjudicial para la organizaci n, es la p"rdida de equipos debido al robo. !xisten tambi"n ataques a los datos contra los que hay que estar prevenidos, en los que la gente destruye intencionadamente datos mediante su borrado o inutilizndolos. Los virus se encuentran en este campo. Los errores humanos son una de las causas ms probables de la p"rdida o deterioro de los datos. 2i un error de este tipo provoca la p"rdida de un sistema en la red, tiene el mismo efecto que cualquier otro tipo de desastre, y como tal debe ser tratado. "#(# Cu2l es la )ro+a+ilidad de que suceda? 2i se tuviera una cantidad ilimitada de recursos y fuera posible protegerse contra todas las calamidades, esta pregunta carecera de inter"s. 2in embargo, no se dispone de recursos infinitos1 de hecho, los recursos son bastante escasos. 'or lo tanto, se deben seleccionar los tipos de desastres contra los que uno intentar protegerse. Gbviamente, estos preciados recursos se querrn gastar en aquellos desastres que tengan la mayor probabilidad de afectar a la organizaci n. 'or ejemplo, se podra intentar proteger los sistemas de la improbable ocurrencia de la cada sobre el edifico de un meteorito procedente del espacio exterior. !sto no sera tan valioso como proteger los sistemas de las inundaciones. <esponder a la pregunta8 &cul es la probabilidad de que suceda( tambi"n requiere de ciertas consideraciones presupuestarias. !llo puede ayudar a asumir distintos escenarios de presupuesto para comprender cules son los costos de compromiso para diferentes niveles de protecci n y preparaci n. @inalmente, se puede estar expuesto a ciertas amenazas cuya protecci n no est al alcance del presupuesto, pero, al menos, se es consciente de su existencia y, por lo tanto, es posible mejorar el plan en un futuro. &# E'aluaci%n de riesgos !s el proceso de determinar el costo para la organizaci n de sufrir un desastre que afecte su actividad. 2i una inundaci n impidiera la actividad comercial durante cinco das, la compa/a perdera cinco das de ventas, adems del deterioro fsico de los edificios e inventario. !n el caso de los sistemas informticos, la preocupaci n principal es comprender la cantidad de p"rdida financiera que puede provocar la interrupci n de los servicios, incluyendo los que se basan en las redes. 'or ejemplo, si la empresa se anuncia a trav"s o realiza negocios en 0nternet, &cul es el costo de tener el servidor >eb inhabilitado( 2i la red a trav"s de

la cual se produce la solicitud de pedidos est cada, o si el sistema de control de inventario utiliza la red, &cul es el impacto sobre la productividad de la empresa( Los costos de un desastre pueden clasificarse en las siguientes categoras8 % $ostos reales de reemplazar el sistema informtico % $ostos por falta de producci n. % $ostos por negocio perdido % $ostos de reputaci n. !l costo real de los equipos y el soft>are es fcil de calcular, y depende de si se dispone de un buen inventario de todos los componentes de la red necesarios. Los costos de producci n pueden determinarse midiendo la producci n generada asociada a la red. La empresa tiene una correcta valoraci n de la cantidad de trabajo realizado diariamente y su valor relativo. La p"rdida de producci n, debida a la interrupci n de la red, puede ser calculados utilizando esta informaci n. Los costos por negocio perdido son los ingresos perdidos por las organizaciones de ventas y marCeting cuando la red no est disponible. 2i el sistema de solicitud de pedidos no funciona y la empresa s lo es capaz de procesar el :H. del volumen diario habitual de ventas, entonces se ha perdido el IH. de ese volumen de ventas. Los costos de reputaci n son ms difciles de evaluar y, sin embargo, es conveniente incluirlos en la evaluaci n. !stos costos se producen cuando los clientes pierden la confianza en la empresa y se llevan su negocio a otro sitio. Los costos de reputaci n crecen cuando los retardos en el servicio a los clientes son ms prolongados o frecuentes. (# Asignaci%n de )rioridades en las a)licaciones 7espu"s de que acontezca un desastre y se inicie la recuperaci n de los sistemas, debe conocerse qu" aplicaciones recuperar en primer lugar. )o hay que perder el tiempo restaurando los datos y sistemas equivocados cuando la actividad empresarial necesita primero sus aplicaciones esenciales. !sto implica la necesidad de determinar por anticipado cules son las aplicaciones fundamentales del negocio. 2i la empresa es como la mayora, se tendrn aplicaciones %muy importantes% dependiendo de a qui"n se le pregunte. !l departamento de recursos humanos afirmar que el sistema de n minas es el ms importante, el departamento de ventas dir que es su sistema de entrada de pedidos, el departamento de producci n insistir en su control de inventario y el departamento de compras asignar el papel de ms importante a su sistema de facturaci n. 7esgraciadamente, no todos estos sistemas pueden ser el ms importante1 por lo tanto, es fundamental que la direcci n ayude a determinar el orden en que los sistemas sern recuperados. !s de esperar que esta informaci n sea aceptada de buen grado por todos los jefes de departamento. 0ndependientemente de ello, el plan de contingencia debera incluir la lista de los sistemas y su prioridad. !sta secci n del plan debera ser firmada por la direcci n para minimizar las desavenencias. *na vez conocido lo que se va a restaurar, debera disponerse de todo lo necesario para la disponibilidad de tales aplicaciones. *n sistema de aplicaci n en una red est compuesto por los sistemas servidores, donde las aplicaciones almacenan sus datos, los sistemas de estaciones de trabajo que los procesan, las impresoras o fax empleados para entradaJsalida, la red que interconecta todo, y el soft>are de las aplicaciones. Las aplicaciones clienteJservidor o distribuidas a/aden un nivel extra de complejidad al requerir que distintas partes de la aplicaci n residan en mquinas separadas. 'uede caerse en la tentaci n de construir una infraestructura superior a la necesaria para la aplicaciones de mayor prioridad. 'or ejemplo, si actualmente la red tiene H- estaciones de trabajo, se puede comenzar a trabajar inmediatamente en la reconstrucci n de las H- estaciones de trabajo. 2in embargo, si las aplicaciones ms prioritarias s lo necesitan cinco estaciones de trabajo, se debera detener la reconstrucci n de las estaciones de trabajo una vez alcanzado el n#mero de cinco y concentrar los esfuerzos en lograr que la aplicaci n funcione. !s mucho mejor intentar lograr que un sistema peque/o

funcione, que no uno ms grande, y de esta manera se ahorrar gran cantidad de tiempo en el proceso. 7e hecho, cuando se est asignando las prioridades a las aplicaciones junto con la direcci n, tambi"n es posible beneficiarse de la determinaci n del n#mero mnimo de estaciones de trabajo necesarias para tener el sistema accesible. !l tama/o de la red siempre puede incrementarse a posteriori una vez el sistema est" en funcionamiento. *na de las ventajas del enfoque basado en el sistema de aplicaciones es la cantidad de tiempo necesaria para recuperar una aplicaci n comparada con la cantidad de tiempo requerida para restaurar un servidor en su totalidad. 2i la aplicaci n tiene s lo H-- +K de datos y el servidor = AK, es obvio que se ahorra una gran cantidad de tiempo recuperando #nicamente la aplicaci n. 2in embargo este enfoque requiere un conocimiento algo ms detallado sobre los sistemas que actualmente se tienen. !n primer lugar, es necesario saber d nde se encuentra toda la informaci n que emplean las aplicaciones y qu" dependencias entre sistemas de archivos pueden existir. 2i existen archivos del sistema que contienen informaci n sobre la aplicaci n, como es el caso de los archivos .ini de Lindo>s, es necesario asegurarse de que esos archivos tambi"n se recuperan junto a la aplicaci n. !n segundo lugar, es preciso conocer c mo funciona el sistema de copias de seguridad para realizar este tipo de recuperaci n selectiva. Aunque esto no supone necesariamente una dificultad, no obstante esta operaci n debera ser familiar. *# Esta+leci,iento de requisitos de recu)eraci%n La clave de esta fase del proceso de elaboraci n del plan de migraci n es definir un periodo de tiempo aceptable y viable para lograr que la red est" de nuevo activa. 6al y como se ha planteado en la secci n anterior, la preocupaci n bsica debera ser disponer de las aplicaciones ms importantes en primer lugar. !l personal directivo de la organizaci n desear saber cundo estarn sus aplicaciones funcionado para planificar la actividades de la compa/a. !s muy importante concederse una cantidad de tiempo adecuada y no realizar estimaciones poco realistas sobre las propias posibilidades. )o es el deseo de nadie tener a un mont n de gente alrededor esperando la finalizaci n de las operaciones de recuperaci n1 una distracci n de este tipo probablemente perturbe las labores. !l t"rmino para este tiempo es tiempo de recuperaci n objetivo o en ingl"s 6<G B<ecovery 6ime GbjectiveD. !l 6<G definido debe ser verificado para comprobar que es realista y factible, no s lo por uno mismo, sino por el resto de la organizaci n, que puede ser requerido para realizar el trabajo. La direcci n de la empresa debera colaborar ntimamente con el personal de administraci n de redes para determinar el 6<G de las aplicaciones. Aplicaciones diferentes tendrn 6<G diferentes. !s necesario asegurarse de que se dispone de tiempo para recuperar las cintas localizadas en la instalaci n de almacenamiento exterior y para adquirir los sistemas necesarios. 'or cierto, debera conocerse por anticipado c mo realizar las rdenes de compra de los equipos cuando la empresa se encuentra en un estado de total desorganizaci n. !s posible que sea necesario actualizar el sistema de copias de seguridad para satisfacer el 6<G. *n sistema de cinta que recupera datos a : +K por segundo realizar la labor mucho ms rpido que uno que lo ejecute a H-- MK por segundo. Eay que ser precavido y no suponer que se pueden hacer muchas cosas al mismo tiempo1 uno se puede encontrar cometiendo desafortunados errores que frenan la labor si no se presta atenci n al trabajo que se tiene entre manos. -# Ela+oraci%n de la docu,entaci%n $rear un documento que mucha gente pueda tener como referencia es quizs lo ms difcil del plan de contingencia. )o hay que enga/arse8 implicar un esfuerzo significativo para algunas personas, pero ayudar a aprender cosas sobre el sistema y puede que alg#n da salve la empresa. Los recursos necesarios para escribir y mantener un plan de contingencia representan ms de lo que puede realizarse en ratos libres y despu"s de horas de oficina. La direcci n de la organizaci n debe apoyar la iniciativa para que sea un "xito. *no de los problemas del plan de contingencia en un entorno de comunicaciones es que la tecnologa de redes cambia tan rpidamente que resulta

difcil permanecer al da. !sto incluye nuevos dispositivos, as como nuevos sistemas de aplicaci n que introducen su propio nivel de complejidad en este campo. $omo ejemplo, consid"rese la recuperaci n de un gran sistema de base de datos relacional *nix. !ste tipo de trabajo requiere un conocimiento mucho ms complejo del que corresponde a la instalaci n de la base de datos y del que un administrador de redes es probable que tenga1 generalmente es necesario un administrador de base de datos, para el que tambi"n la labor ser un desafo. 7ado el hecho de que la tecnologa de red evoluciona tan rpidamente, debera planificarse la actualizaci n del plan de contingencia peri dicamente, por ejemplo una vez al a/o. Aunque la redacci n del plan inicial supondr una gran cantidad de trabajo, una vez que se dispone del plan, las actualizaciones son relativamente fciles. -#"# Contenido del )lan de contingencia El )lan de contingencia de+e intentar de$inir las cinco 2reas siguientes4 "# Listas de noti$icaci%n5 n6,eros de tel$ono5 ,a)as 1 direcciones &# Prioridades5 res)onsa+ilidades5 relaciones 1 )rocedi,ientos (# !n$or,aci%n so+re adquisiciones 1 co,)ras *# Diagra,as de las instalaciones -# 7iste,as5 con$iguraciones 1 co)ias de seguridad en cinta Eay que cerciorarse de que se sabe a qui"n notificar en primer lugar cundo ocurre un desastre. 'or ejemplo, si hay un incendio, llamar primero a los bomberos y luego al director general. 'ueden existir otras personas o organizaciones identificadas con caractersticas o conocimientos especiales que puedan ayudar a minimizar el da/o. 2i no se dispone de n#meros de tel"fono o direcciones actualizados, se puede pasar muy mal contactando con las personas afectadas. +apas mostrando las ubicaciones del centro de operaciones temporal y la instalaci n externa pueden ahorrar mucho tiempo. 6ambi"n puede ser #til mostrar itinerarios alternativos de acceso para el caso de que las rutas principales no se encuentren disponibles. $uando en primer lugar se comienza a reflexionar sobre c mo responder a un desastre, hay que centrarse en las prioridades establecidas. !l tiempo pasa1 el trabajo debe empezar por recuperar inmediatamente las aplicaciones de mayor prioridad. Las personas deberan disponer de instrucciones y responsabilidades precisas. La relaci n entre tareas debera hallarse documentada de manera que pueda identificarse cualquier cuello de botella que pudiera surgir. 'or #ltimo, deberan incluirse, de manera detallada, las operaciones y tareas que muestren las labores de instalaci n y recuperaci n necesarias, debiendo ser fciles de leer y seguir. 6ambi"n habra que incluir aqu los n#meros de tel"fono de las organizaciones de asistencia que pudieran requerirse. $omo se ha mencionado anteriormente, debe saberse c mo expedir una solicitud de compra y obtener los equipos para el centro de operaciones temporal. !sto significa proporcionar a los vendedores la direcci n y cualquier instrucci n necesaria para el transporte. )o hay que suponer que todos los vendedores del mundo van a enterarse de la difcil situaci n y venir a nuestro rescate. !s aconsejable disponer de copias de las facturas, recibos y dems para mostrarlos como prueba de compra. 6ambi"n viene bien tener a mano una lista de 9os n#meros de serie de los equipos hard>are. )o hay que olvidar que, actualmente, gran parte de los productos para el mercado de comunicaciones de LA)s se vende a trav"s de grandes sistemas de distribuci n, y que los fabricantes y desarrolladores de soft>are de los productos utilizados puede que no tengan ni idea de qui"n es su cliente. )o espere recibir los repuestos de manera gratuita1 en su lugar, debera ser capaz de llegar a acuerdos especiales de compra y provisi n para sustituir los bienes perdidos. Los diagramas de red simplifican cu gran medida la labor de construir una red. *n diagrama detallado de la red, necesaria para las primeras aplicaciones, facilita y agiliza la reanudaci n de las actividades. La asignaci n de etiquetas a los cables y su almacenamiento en un lugar reservado, probablemente no llevar mucho tiempo y evitar muchas confusiones con posterioridad. La otra ventaja de un diagrama de conexiones es la posibilidad de emplear contratistas para

realizar las instalaciones. Alguien experimentado en la instalaci n del cableado y otros dispositivos de red, y que se dedica a ello, puede ser capaz de realizarlo mejor y ms eficientemente que uno mismo. !s posible ahorrarse horas o incluso das en el proceso de recuperaci n si existe la posibilidad de almacenar algunos sistemas de repuesto con la capacidad de gestionar tareas diferentes. 'lanifquese instalar una configuraci n gen"rica que, como mnimo, permita ejecutar las aplicaciones de mayor prioridad sin problemas. 2i se desconoce los productos que la gente tiene en sus '$, un producto para inventario de LA) puede ayudar en la recopilaci n de esta informaci n. 7espu"s de que la red alternativa se encuentre funcionando, y se disponga de un momento de respiro, ser posible restaurar los '$ con sus configuraciones anteriores utilizando la informaci n de configuraci n extrada de los informes de inventario. Eay que asegurarse la disponibilidad de un sistema de copias de seguridad de cinta en funcionamiento. 2i es posible, debe mantenerse un sistema de reserva, incluyendo adaptadores 2$20, cables y soft>are de unidades de dispositivo, en un sitio alterno. )o es inusual encontrarse con que los vendedores locales no disponen de existencias de los productos necesarios, obligando, por tanto, a esperar el envo de los repuestos antes de poder empezar la recuperaci n de los datos. 2i se sigue este consejo, no hay que olvidar actualizar este sistema cuando se actualicen los sistemas de copias de seguridad de producci n1 en caso contrario, uno se puede encontrar con formatos de cinta o bases de datos incompatibles u otros problemas que impedirn la restauraci n de la informaci n. ,. Nerificaci n e implementaci n del plan *na vez redactado el plan, hay que probarlo. Eay que estar seguro de que el plan va a funcionar. 'ara ello, se debe ser esc"ptico sobre el propio trabajo, de manera que pueda uno probarse a s mismo que funciona. 'sicol gicamente, esto no es fcil porque con toda probabilidad se ha invertido una gran cantidad de tiempo y energa personal en este proceso, aunque lo mejor sera, si es posible, situarse de manera imparcial ante la confiabilidad del plan. 'or consiguiente, han de realizarse las pruebas para encontrar problemas, no para verificar que el plan funciona. 2i existen errores en la informaci n, t mese nota de ellos y corrjase el plan. ,.9. $omprobaci n del plan por partes )o se puede tumbar el sistema alg#n da para ver si se es capaz de recuperarlo. !xisten muchas y mejores formas de verificar un plan de contingencia sin causar mayores interrupciones en el trabajo de la organizaci n. Algunas de las cosas en las que habitualmente no se piensa a la hora de comprobar pueden ahorrar mucho tiempo posteriormente. 'or ejemplo, llamar a los n#meros telef nicos de los colaboradores incluidos en la listas telef nicas del plan para confirmar si son actuales1 llamar a los vendedores y comprobar si disponen de existencias de productos, ya que puede que hayan modificado su poltica de inventario. Alg#n da, viajar hasta la instalaci n alterna para saber d nde est y c mo reconocer el edificio. 'or supuesto, tambi"n es necesario verificar los procedimientos que se emplearn para recuperar los datos. $ompru"bese el soft>are para la realizaci n de las copias de seguridad para confirmar si pueden recuperarse las aplicaciones de mayor prioridad de la manera esperada. !sto debera hacerse en una red aislada para evitar problemas con el servidor de licencias. 'or ejemplo, si la idea es unificar dos servidores mediante la recuperaci n completa de uno de ellos en el servidor de repuesto y a continuaci n restaurar s lo los archivos de datos de usuario procedentes del otro, finalmente se tendr dos servidores con la misma licencia de soft>are de servidor en la red, lo que podra dar lugar a la difusi n por toda la red de mensajes de aviso sobre la licencia. 0ncluso aunque se utilice una nueva licencia de sistema operativo de red, todava existen otros conflictos como nombres de servidores duplicados y cualquier otro problema de duplicaci n que podra causar problemas en los sistemas de producci n. *na vez recuperada la informaci n, verifquese si el usuario puede acceder a ella. !sto requiere de algunas estaciones de trabajo conectadas a la red para simular aut"nticos usuarios finales con cuentas en los servidos originales. !n

este punto, puede ser necesario actualizar el plan para incluir informaci n sobre el establecimiento de cuentas de usuario. $ompru"bese cada una de las operaciones del plan individualmente y examnese entonces si, como resultado, se tiene un sistema de red en funcionamiento. )o est de ms verificar el plan con otras personas de la organizaci n que se encuentren tan familiarizadas con los productos o procedimientos empleados. <evsese cada da la parte del plan relacionada con las operaciones de copias de seguridad verificando la finalizaci n correcta de las mismas. Adems, supervise esto asegurndose de que algunas personas de la organizaci n saben realizar copias de seguridad adecuadamente, y comprobar su finalizaci n. I. 7istribuci n y mantenimiento del plan 'or #ltimo, cuando se disponga de un plan definitiva ya verificado, es necesario distribuirlo a las personas que necesitan tenerlo. 0nt"ntese controlar las versiones del plan, de manera que no exista confusi n con m#ltiples versiones. As mismo, es necesario asegurar la disponibilidad de copias extra del plan para su dep sito en la instalaci n exterior a en cualquier otro lugar adems del lugar de trabajo. +ant"ngase una lista de todas las personas y ubicaciones que tienen una copia del plan. $uando se actualice el plan, sustituya todas las copias y recoja las versiones previas. !l mantenimiento del plan es un proceso sencillo. 2e comienza con una revisi n del plan existente y se examina en su totalidad, realizando cambios a cualquier informaci n que pueda haber variado. !n ese instante, se debe volver a evaluar los sistemas de aplicaci n y determinar cules son los ms importantes para la organizaci n. Las modificaciones a esta parte del plan causarn modificaciones consecutivas a los procedimientos de recuperaci n. 2in embargo, esto no debera verse como un problema porque probablemente la secci n de procedimientos tenga que actualizarse de todas formas debido a otros cambios. 2i se han realizado modificaciones al sistema de copias de seguridad, hay que cerciorarse de incluir la informaci n sobre el funcionamiento del nuevo o actualizado sistema. !ste proceso llevar tiempo, pero posee algunos valiosos beneficios que se percibirn aunque nunca tengan que utilizarse. +s gente conocer la red. !sto proporcionar a la organizaci n una base t"cnica ms amplia para mantener correctamente la red. 6ambi"n facilitar el crecimiento de una perspectiva global sobre la red dentro del n#cleo de administradores de sistemas de informaci n y puede ayudar a identificar las futuras o actuales reas conflictivas. *no de los aspectos ms difciles en cualquier labor distribuida, como es la gesti n y administraci n de LA), es dar a conocer la situaci n actual. !l mantenimiento y verificaci n de un plan de migraci n ayudar a que se produzca dicha comunicaci n dentro de la organizaci n.

También podría gustarte