Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ley N 3688/08
Esfuerzo y Disciplina para el xito
: Redes II
Integrante :
Juan Andrs Mendoza
Ao: 3ro
Semestre: 6to
Fernando de la mora Paraguay
INDICE
INTRODUCCIN ............................................................................................................................................ 1
DATA CENTER - CPD ..................................................................................................................................... 2
CARACTERSTICAS......................................................................................................................................... 3
INFRAESTRUCTURA ...................................................................................................................................... 4
CLASIFICACIN DE DATA CENTERS (TIERS) .................................................................................................... 6
Data Centers existente de los diferentes niveles. ............................................................................................ 8
Datacenters verdes (Green Data Centers). ................................................................................................. 8
Tendencias. .................................................................................................................................................. 9
CARACTERSTICAS FSICAS DE UN DATA CENTER ......................................................................................... 10
Infraestructura Fsica Crtica de Red. (Network-Critical Physical Infrastructure, NCPI): ................................. 10
APLICACIONES ........................................................................................................................................... 11
CASO DE ESTUDIO GOOGLE ........................................................................................................................ 12
ESTADSTICAS ............................................................................................................................................. 14
SOLUCIONES............................................................................................................................................... 16
Seguridad Fsica...................................................................................................................................... 16
Seguridad Lgica .................................................................................................................................... 16
Procedimientos .......................................................................................................................................... 20
Plan de Emergencias................................................................................................................................... 21
Evaluacin de Daos. .................................................................................................................................. 22
Seguridad Integral de la Informacin .......................................................................................................... 24
Fallas ambientales: ..................................................................................................................................... 26
Fallas de Hardware ..................................................................................................................................... 27
Fallas de software....................................................................................................................................... 28
Errores humanos ........................................................................................................................................ 28
Errores de Servicio Tcnico ......................................................................................................................... 29
Reparar una cosa y daar otra .................................................................................................................... 29
Esquema para la realizacin de mantenimientos de equipos informticos................................................... 36
Bibliografa ................................................................................................................................................. 39
CONCLUSION.............................................................................................................................................. 40
INTRODUCCIN
Como habitantes de la llamada sociedad de la informacin y como estudiantes de una de las
profesiones claves de dicha sociedad vivimos en un mundo pletrico de datos, frases e conos.
(Delarbre s.f.) Que utilizan cierto espacio fsico para su almacenamiento. Desde sus inicios la
ciencia informtica a tenido como una prioridad optimizar y disminuir el espacio fsico que ocupa
la enorme cantidad de datos generada a diario por las actividades de la sociedad de la informacin ,
para ese propsito se ha incurrido a manipular las caractersticas magnticas, pticas
(LANCHARRO 1994), entre otras llegando a los limites naturales de los materiales utilizados
respecto al aprovechamiento del espacio en relacin a la cantidad de datos representados en esos
componentes.
Por ltimo presentaremos las tendencias actuales y futuras relacionadas a los centros de datos.
CARACTERSTICAS
En el cada vez ms competitivo mundo de los negocios, el manejo de informacin se ha convertido
en factor esencial para el desarrollo y crecimiento de las empresas. La buena eleccin de una
plataforma de Sistemas de comunicaciones har que el negocio tenga ms posibilidades de asegurar
una posicin exitosa en el futuro.
Los Data Center, ya sea para mantener las necesidades de una sola empresa o alojar decenas de
miles de sitios de Internet de clientes, son esenciales para el trfico, procesamiento y
almacenamiento de informacin. Por ello, es que deben ser extremadamente confiables y seguros al
tiempo que deben ser capaces de adaptarse al crecimiento y la reconfiguracin. Para disear un Data
Center se deben tener en cuenta varios factores ms all del tamao y la cantidad de equipos de
datos que ste debiera albergar.
Establecer el lugar fsico, acceso a la energa, nivel de redundancia, cantidad de refrigeracin,
rigurosa seguridad y tipo de cableado son algunos de las caractersticas a considerar.
INFRAESTRUCTURA
La computadora, su periferia y los datos contenidos en un data center constituyen un bien valioso
y delicado, al que hay que sacar el mximo rendimiento y ofrecer la mxima seguridad posible.
Para ello se requiere un especial acondicionamiento de la infraestructura asociada a su
construccin.
Los requisitos de infraestructura para el diseo de una data center se pueden agrupar en dos
grupos: requerimientos de arquitectura fsica y arquitectura lgica.
En cuanto a la Arquitectura fsica cabe mencionar:
- Capacidad de ubicacin: referente a sus dimensiones geogrficas.
-Seguridad de las condiciones de construccin (Falso suelo para albergar cableados de datos.
Rampas para salvar el falso suelo. Acondicionamiento acstico y trmico. Techos cados y pisos
levantados, as como caminos para administrar las consideraciones de cableado.
-Acondicionamiento del espacio fsico: Sistemas que remueven el calor del data center. Aires
acondicionados del cuarto de computadoras, y subsistemas asociados.
-Seguridad fsica: Acceso a las instalaciones. Equipos extintores especiales.,
-Servicio de alimentacin: Servicio elctrico del edificio. Generadores. Sistemas y bateras UPS.
Transformadores. Proteccin contra aumentos sbitos.
Arquitectura Lgica:
Estos requerimientos se relacionan a la correcta configuracin de Routers, Switches, Firewalls
teniendo en cuenta niveles seguros de acceso, deteccin, prevencin e identificacin de intrusos.
Adems se refiere a la presencia y funcionamiento de sistemas de almacenamiento de respaldo.
Para ello debe contar con personal especializado y herramientas adecuadas que proporcionen
fiabilidad el 100% del tiempo.
Las comunicaciones en los data center son basadas generalmente en redes corriendo el
protocolo IP.
Algunos de los servidores en los Data Centers son utilizados para correr los servicios bsicos de
internet e intranet necesarios para los usuarios internos en la organizacin, por ejemplo:
Servidores de email.
Servidores proxy.
Servidores de DNS.
Aplicaciones
Negocios pequeos.
Compaas de software que no ofrecen servicios online o real-time.
Compaas que basan su negocio en internet y no requieren ofrecer servicios de gran
calidad.
TIER III: Centro de datos Concurrentemente Mantenibles
Un Data center TIER III adems de cumplir los requisitos de TIER II, tiene niveles importantes de tolerancia
a fallos al contar con todos los equipamientos bsicos redundados incluido el suministro elctrico,
permitindose una configuracin Activo / Pasivo.
Todos los servidores deben contar con doble fuente (idealmente) y en principio el Datacenter no requiere
paradas para operaciones de mantenimiento bsicas.
Componentes redundantes (N+1)
Conectados mltiples lneas de distribucin elctrica y de refrigeracin, pero nicamente con una activa.
Es requisito tambin que pueda realizar el upgrade a TIER IV sin interrupcin de servicio.
Aplicaciones:
Compaas que dan soporte 24/7 como centros de servicio e informacin.
Compaas que manejan mltiples zonas horarias.
TIER IV: Centro de datos Tolerante a fallos
Esta es la clasificacin ms exigente en implica cumplir con los requisitos de TIER III adems de soportar
fallos en cualquier de sus componentes que inhabilite una lnea (suministro, refrigeracin).
Conectados mltiples lneas de distribucin elctrica y de refrigeracin con mltiples componentes
redundantes 2 (N+1).
Aplicaciones:
Compaas con presencia en el mercado internacional.
Servicios 24x365 en un mercado altamente competitivo.
Compaas basadas en el comercio electrnico.
Entidades Financieras.
TIER II
Infraestructura
Bsica
TIER IV
Infraestructura
con
Mantenimiento
simultneo
Infraestructura
con componentes
redundantes
TIER I
TIER III
Infraestructura
Tolerante
a
Fallas
Tier II
Tier III
Tier IV
28.8 hrs
22.0 hrs
1.6 hrs
0.4 hrs
Disponibilidad
99.671%
99.741%
99.982%
99.995%
Banpro
Grupo
Promerica
National Commercial
Bank
Globo.com
Globo.com Datacenter
Brasil
Brasil
United
States
Pas
Nicaragua
Clasificacin
Tier II
Jamaica
Tier II
Tier III
Tier III
Tier IV
Aunque el coste de la factura energtica y la imagen de empresa socialmente responsable son factores
importantes en s mismos, existe otro componente que tampoco se debe dejar de lado y es el de la garanta del
suministro elctrico, ya no es una mera aspiracin altruista para salvar al planeta; es necesario para sobrevivir
econmicamente.
No hay una nica manera correcta ni frmula nica y mgica, de crear un Data Centers verde. Para
conseguir este objetivo se recurre a adoptar un conjunto de medidas, de buenas prcticas, en donde la suma de
todas ellas permite alcanzar el fin buscado.
Esas medidas siguen en general de dos vas: la optimizacin en la refrigeracin, que se traduce en la
necesidad de menor cantidad de energa para mantener bajo control la temperatura del Data Center, y la
optimizacin del consumo energtico generado por los propios servidores y sistemas instalados.
Una de las organizaciones sin nimo de lucro ms activas en este tema es el Green Grid, que propone una
mtrica, que se est convirtiendo en estndar para la medicin de esta eficiencia. Se trata de dos parmetros
distintos y de dos formas equivalentes de medicin: PUE (Power Usage Effectiveness) y el DDCiE (Data
Center Infrastructure Efficiency).
En resumen Green Data Centers implican polticas medioambientales, la bsqueda de eficiencia energtica
e incluso la toma de soluciones intermedias mucho ms fciles de poner en marcha.
Tendencias.
La fuerte promocin comercial de la computacin en la nube por parte de empresas de telefona mvil,
fabricantes de computadoras porttiles, as como la moda de una vida cada vez mas digital dictada por las
redes y el marcado desarrollo del software como servicio, exigir a los Data Centers actuales llegar a su
limistes de almacenamiento, obligando indefectiblemente a la ampliacin y optimizacin extrema de la
arquitectura existente.
Por su clima estable, y por ser un pas productor de energa elctrica podra el Paraguay ser considerable un
buen sitio para la instalacin de Data Centers que pretendan una clasificacin Tier superior a II, sin embargo
esto no es una realidad, empresas que ofrecen este servicio tienen instaladas sus data centers en otros pases.
En el transcurso de este trabajo llegamos a identificar algunas empresas que ofrecen el servicio de data center
pero en general no hacen referencia de poseer alguna certificacin Tier, ni sobre la ubicacin geogrfica de
las instalaciones.
Hemos constatado una escasa cantidad de artculos acadmicos relacionados a los data centers en la
realizacin del presente trabajo, ms bien nos hemos valido de la contrastacin de publicaciones de carcter
publicitario y de las definiciones del Uptime Institute.
Los cables de
Cableado
datos utilizan
diferentes
materiales y
conectores
para optimizar
el rendimiento y
la flexibilidad.
Rejillas y Estructura
Fsica
Techos cados y
pisos levantados, as
como caminos para
administrar las
consideraciones de
cableado.
Administracin
Sistemas de
administracin de
redes.
Administradores de
elementos.
Hardware y software
de monitoreo.
Sistema de
enfriamiento
Corriente Elctrica
Sistemas que
remueven el calor del
data center.
Aires acondicionados
del cuarto de
computadoras, y
subsistemas asociados.
10
APLICACIONES
11
12
13
ESTADSTICAS
14
15
SOLUCIONES
Los servicios especficos incluyen:
Monitoreo.
Backup.
Seguridad.
Administracin de servidores.
Soluciones de almacenamiento.
Estas soluciones contribuyen a que puedan abordar los temas que preocupan a las organizaciones
de TI, que abarcan entre otros, la disponibilidad y la velocidad de acceso a los datos y la capacidad
de compartir datos en forma segura dentro y fuera de la empresa.
Seguridad Fsica
Seguridad Lgica
16
de la ANDE
17
Almacenamiento
A travs de este servicio, se realizan todas las actividades de configuracin, operacin y
administracin necesarias para garantizar la disponibilidad y conectividad de los elementos
integrados en el mismo.
18
19
Procedimientos
Es importante definir los procedimientos y planes de accin para el caso de una posible falla,
siniestro o desastre en el rea Informtica, considerando como tal todas las reas de los usuarios que
procesan informacin por medio de la computadora.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la origin y el
dao producido, lo que permitir recuperar en el menor tiempo posible el proceso perdido.
La elaboracin de los procedimientos que se determinen como adecuados para un caso de
emergencia, deben ser planeados y probados fehacientemente.
Los procedimientos debern ser de ejecucin obligatoria y bajo la responsabilidad de los
encargados de la realizacin de los mismos, debiendo haber procesos de verificacin de su
cumplimiento. En estos procedimientos estar involucrado todo el personal de la Institucin.
Los procedimientos de planes de recuperacin de desastres deben de emanar de la mxima
autoridad Institucional, para garantizar su difusin y estricto cumplimiento.
Las actividades a realizar en un Plan de Recuperacin de Desastres se pueden clasificar en tres
etapas:
Actividades Previas al Desastre.
Actividades Durante el Desastre.
Actividades Despus del Desastre.
Son todas las actividades de planeamiento, preparacin, entrenamiento y ejecucin de las
actividades de resguardo de la informacin, que nos aseguren un proceso de Recuperacin con el
menor costo posible a nuestra Institucin.
20
Plan de Emergencias
En este plan se establecen las acciones se deben realizar cuando se presente un Siniestro, as como
la difusin de las mismas.
Es conveniente prever los posibles escenarios de ocurrencia del Siniestro:
Durante el da.
Durante la Noche o madrugada.
Este plan deber incluir la participacin y actividades a realizar por todas y cada una de las
personas que se pueden encontrar presentes en el rea donde ocurre el siniestro, debiendo
detallar:
Vas de salida o escape.
Plan de Evacuacin del Personal.
Plan de puesta a buen recaudo de los activos (incluyendo los activos de
Informacin) de la Institucin (si las circunstancias del siniestro lo
posibilitan)
Ubicacin y sealizacin de los elementos contra el siniestro
(extinguidores, cobertores contra agua, etc.)
Secuencia de llamadas en caso de siniestro, tener a la mano: elementos de
iluminacin (linternas), lista de telfonos de Bomberos / Ambulancia,
Jefatura de Seguridad y de su personal (equipos de seguridad) nombrados
para estos casos.
Formacin de Equipos
Establecer claramente cada equipo (nombres, puestos, ubicacin, etc.) con funciones claramente
definidas a ejecutar durante el siniestro.
Si bien la premisa bsica es la proteccin de la Integridad del personal, en caso de que el siniestro lo
permita (por estar en un inicio o estar en una rea cercana, etc.), deber de existir dos equipos de
personas que acten directamente durante el siniestro, un equipo para combatir el siniestro y otro
para el salvamento de los recursos Informticos, de acuerdo a los lineamientos o clasificacin de
prioridades, para salvar los equipos
Entrenamiento
Establecer un programa de prcticas peridicas de todo el personal en la lucha contra los diferentes
tipos de siniestros, de acuerdo a los roles que se le hayan asignado en los planes de evacuacin del
personal o equipos, para minimizar costos se puede aprovechar fechas de recarga de extinguidores,
charlas de los proveedores, etc.
21
Evaluacin de Daos.
Se deber evaluar la magnitud del dao que se ha producido, que sistemas se estn afectando, que
equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.
Adicionalmente se deber lanzar un pre-aviso a la Institucin con la cual tenemos el convenio de
respaldo, para ir avanzando en las labores de preparacin de entrega de los equipos por dicha
Institucin.
ASPECTOS GENERALES DE LA SEGURIDAD DE LA INFORMACION
CONCEPTOS GENERALES
a) Privacidad
Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos
mismos, a quin, cundo y qu informacin referente a ellos sern difundidos o transmitidos a otros.
b) Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o informacin que en forma
no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente
divulgados.
En el caso de los datos de una organizacin, la privacidad y la seguridad guardan estrecha relacin,
aunque la diferencia entre ambas radica en que la primera se refiere a la distribucin autorizada de
informacin, mientras que la segunda, al acceso no autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma que los
usuarios no autorizados no puedan ver o actualizar la informacin de una base de datos o a
subconjuntos de ellos.
c) Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en
un sistema. Las tcnicas de integridad sirven para prevenir que existan valores errados en los datos
provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o
errores humanos.
El concepto de integridad abarca la precisin y la fiabilidad de los datos, as como la discrecin que
se debe tener con ellos.
22
d) Datos
Los datos son hechos y cifras que al ser procesados constituyen una informacin, sin embargo,
muchas veces datos e informacin se utilizan como sinnimos.
En su forma ms amplia los datos pueden ser cualquier forma de informacin: campos de datos,
registros, archivos y bases de datos, texto (coleccin de palabras), hojas de clculo (datos en forma
matricial), imgenes (lista de vectores o cuadros de bits), video (secuencia de tramas), etc.
e) Base de Datos
Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlacin y que
adems, estn almacenados con criterios independientes de los programas que los utilizan.
Tambin puede definirse, como un conjunto de archivos interrelacionados que es creado y
manejado por un Sistema de Gestin o de Administracin de Base de Datos (Data Base
Management System-DBMS).
Las caractersticas que presenta un DBMS son las siguientes:
f) Acceso
Es la recuperacin o grabacin de datos que han sido almacenados en un sistema de computacin.
Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la
computadora y luego transmitidos a la pantalla del terminal.
g) Ataque
Trmino general usado para cualquier accin o evento que intente interferir con el funcionamiento
adecuado de un sistema informtico, o intento de obtener de modo no autorizado la informacin
confiada a una computadora.
h) Ataque activo
Accin iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una
computadora, o hace que se difunda de modo no autorizado informacin confiada a una
computadora personal. Ejemplo: El borrado intencional de archivos, la copia no autorizada de datos
o la introduccin de un virus diseado para interferir el funcionamiento de la computadora.
23
i) Ataque pasivo
Intento de obtener informacin o recursos de una computadora personal sin interferir con su
funcionamiento, como espionaje electrnico, telefnico o la intercepcin de una red. Todo sto
puede dar informacin importante sobre el sistema, as como permitir la aproximacin de los datos
que contiene.
j) Amenaza
Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal,
o causar la difusin no autorizada de informacin confiada a una computadora. Ejemplo: Fallas de
suministro elctrico, virus, saboteadores o usuarios descuidados.
k) Incidente
Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como por
ejemplo las fallas de suministro elctrico o un intento de borrado de un archivo protegido
l) Golpe (breach)
Es una violacin con xito de las medidas de seguridad, como el robo de informacin, el borrado de
archivos de datos valiosos, el robo de equipos, PC, etc.
24
25
Los desastres ocurridos dentro de un data center pueden ser a causas naturales o artificiales, si bien
hay algunas que no se pueden evitar pero si se pueden crear medidas preventivas para evitar daos
mayores, entre estas causas tenemos:
Fallas ambientales:
Los problemas pueden ocurrir aun cuando el hardware se est ejecutando perfectamente y aunque
el software est configurado de la forma adecuada. Los problemas ms importantes que ocurren
fuera del sistema mismo tienen que ver con el ambiente fsico en el cual reside el sistema.
Los problemas ambientales se pueden desglosar en cuatro categoras:
Electricidad
Aire acondicionado
Ataques terroristas
Lluvias
2.
Incendios
3.
Terremotos
Los desastres naturales no se pueden evitar pero si se pueden crear medidas preventivas para
evitar prdidas.
26
Fallas de Hardware
Es fcil identificar Cuando falla el hardware pues el trabajo se detiene, lo que es difcil es determinar cul fue
la causa del problema, este tipo de fallas suelen ser de los mas caros en las empresas pues la solucin debe ser
pronta y adecuada.
Este tipo de falla es la que ms se debe prever, algunas de las soluciones pueden ser:
Mantener hardware almacenado es algo muy delicado pues deben considerarse ciertos factores entre ellos:
Todo debe estar bien planificado para no incurrir en gastos innecesarios a la empresa, evitando q la solucin
prevista sea ms cara que el desastre mismo. Debe considerarse el tipo de repuesto, la ventaja de mantener ese
repuesto, las condiciones en que debe mantenerse y si en realidad ser efectivo.
Contratos de servicios
Los contratos de servicios pasan el problema de las fallas de hardware a alguien ms. Lo nico que necesita
hacer es confirmar que ha ocurrido una falla y que no parece estar relacionado a un problema de software.
Simplemente hace la llamada y alguien ms aparece para encargarse de que las cosas estn en
funcionamiento otra vez.
27
Parece muy simple. Pero hay cosas que se deben considerar para utilizar este tipo de solucin
Horas de cobertura
Tiempo de respuesta
Partes disponibles
Presupuesto disponible
Hardware cubierto
Tomando en cuenta que los centros de datos trabajan las 24 horas del da, los 7 das de la semana, las fallas
pueden ocurrir en cualquier momento y el resultado puede ser menor si se resuelve inmediatamente por tanto
se necesita un servicio emergente que brinden asistencia a cualquier hora. Un servicio de este tipo es casi
imposible a menos que est dispuesto a pagar bien. Saldra carsimo, la mayora de las empresas que brindan
este servicio tienen horarios que cumplir, si quiere resultados oportunos usted deber brindar un poquito de
trabajo. Adems se debe considerar el tiempo que tardaran en presentarse luego de su llamada.
Fallas de software
2.
Errores humanos
Las computadoras son realmente perfectas. La razn detrs de esta afirmacin es que si usted profundiza lo
suficiente, detrs de cada error computacional encontrar el error humano que lo caus. En esta seccin se
exploran los tipos de errores humanos ms comunes y sus impactos.
28
Cuando las aplicaciones son usadas inapropiadamente, pueden ocurrir varios problemas:
Todo esto puede ser causa de no seguir con los procedimientos establecidos, o se realizan los errores durante
estos procedimientos, es decir puede ser causa de descuidos durante la ejecucin de los procesos
Los administradores de sistemas ven el resultado de estos errores a diario, especialmente de los usuarios que
juran que no cambiaron nada, simplemente la computadora dejo de funcionar. El usuario que afirma esto
usualmente no recuerda qu fue lo que hizo.
Errores cometidos durante el mantenimiento
Los administradores de sistemas ven el resultado de estos errores a diario, especialmente de los usuarios que
juran que no cambiaron nada, simplemente la computadora dejo de funcionar. El usuario que afirma esto
usualmente no recuerda qu fue lo que hizo.
Ud. debe ser capaz de recordar los cambios que realiz durante un mantenimiento si quiere ser capaz de
resolver los problemas rpidamente. Un verdadero proceso del control del cambio no es realstico para los
cientos de cosas que se hacen durante un da. Qu se puede hacer para seguir las 101 cosas que un
administrador de sistemas realiza diariamente?
La respuesta es simple, tome notas.
29
Para la aprobacin de este plan La alta direccin debe sentirse comprendido. Su solucin debe abordar estas
preocupaciones:
30
1.
La recuperacin de desastres es importante, pero quin lo har? Se trata de un programa
que no genera ingresos.
2.
Cunto costar?
3.
Estas preocupaciones no hacen ms fcil la planificacin, pero una vez se obtiene la aprobacin esta listo para
la siguiente fase.
Fase 2: Evaluacin de Riesgos y Medio Ambiente Existente
Planear cmo va a recuperarse de un desastre puede parecer una enorme trabajo para llevarlo a cabo, ya que
debe cubrir no slo el ambiente cliente-servidor, sino tambin todo el negocio. Esto incluye redes de rea
local, conexin a Internet, recuperacin del grupo de trabajo, las telecomunicaciones y la red de escritorio. Su
red de TI est dispersa en toda la organizacin. En los primeros das de la computacin, la recuperacin de
desastres fue la planificacin de sistemas informticos, pero ahora ya no se puede separar del negocio.
Debe realizar una lista de los desastres a los que puede ser susceptible como terremotos, incendios, virus,
hackers, errores del operador, empleados, hardware o software, y los desastres naturales. Estos son los que
debera recibir ms atencin. Una vez finalizada la lista deber asignar el impacto de los desastres para el
negocio y operaciones.
Identificar las reas de negocio que sufrira el mayor dao financiero en caso de un desastre. Por ltimo,
reunir un equipo y asignar responsabilidades a cada miembro.
Fase 3: Crear Procedimientos para la recuperacin de desastres
En esta fase, se establecer el procedimiento actual para las secuelas de un desastre. Esta fase se llevar la
mayor parte del trabajo y del tiempo. El procedimiento debe documentar cmo hacer frente a los diferentes
errores que pueden devastar la infraestructura de TI(Tales como la prdida completa de los servidores, los
datos, routers, puentes, comunicacin
Enlaces, etc.) .
Al buscar la manera de hacer frente a estas prdidas, se dar cuenta de que hay soluciones alternativas. La
configuracin actual no puede tener derechos de emisin por fallas en el sitio o un corte completo de la
configuracin. Antes de determinar y documentar un proceso de recuperacin de desastres, debe redisear las
configuraciones que no tienen redundancia.
Tambin debe crear una lista de comprobacin para verificar si todo ha sido restaurado a su estado normal.
Al final, el plan de recuperacin de desastres debe ser completo, integral y actual. Por "Completo", se refiere
a que debe ser lo suficientemente detallada para incluir cada etapa de recuperacin.
En momentos de estrs, y cuando las personas encargadas no estn presentes, debe servir como un paso a
paso de cmo hacerlo. Debe ser integral e incluir todos los elementos dentro del centro de datos y por fuera,
todos los componentes crticos, y todas las unidades de negocio.
Fase 4: Prueba de los procedimientos
La prueba es la forma ms prctica de encontrar fallas en el programa de recuperacin de desastres debe
resolver antes de que ocurra un desastre. Todo queda en ridculo si su programa de recuperacin de desastres
no funcion cuando se necesitaba. Sin embargo, las pruebas de un plan de recuperacin de desastres es caro.
Los efectos se han generalizado y se necesita tiempo para todos, pero es la nica manera de descubrir los
defectos y asegurarse de que funcionara cuando se necesite.
Hay varios requisitos previos para una prueba. En primer lugar, elaborar un plan de pruebas y decidir la
frecuencia de las pruebas. Esto depende de la rotacin de personal y tcnicos, cambios en el procedimiento de
31
recuperacin de desastres, el sistema y la red. Es difcil o imposibles recrear un verdadero desastre. Estos
actos pueden ser peligrosos para s el bienestar de los trabajadores. Si se Decide sobre un simulacro de
desastre que no perjudique a nadie. Deber ser notificada. No es necesario informar a todos de la prxima
prueba. Slo algunos supervisores, gerentes y ejecutivos de la compaa necesitaran saber, ya que el
elemento de la sorpresa est ms cerca de la realidad. Pero los que saben debern controlar el estrs
emocional, los conflictos y el caos. Finalmente idear una manera de medir el xito de cada prueba.
Fase 5: Ajustar su plan de recuperacin de desastres a cambios y Los avances tecnolgicos.
Los sistemas operativos, dispositivos de red, configuracin, aplicaciones y otros tecnologas siempre cambian.
El plan de recuperacin debe mantenerse al da con estos cambios.
Habr nuevos servidores y aplicaciones aadidas al plan recuperacin de desastres. Sea consciente de las
ltimas tendencias tecnolgicas, especialmente aquellas que aumentan la eficiencia de los procedimientos. El
tiempo para recuperarse de un desastre es fundamental.
Para establecer lo que se debe hacer en caso de desastres, Los documentos deben ser lo suficientemente
simple para que un empleado nuevo pueda comprender y actuar como se debe.
El diseo de una arquitectura tolerante a desastres debe tomar varias medidas para asegurar que los diferentes
aspectos de su negocio estn protegidos.
Un sitio de respaldo es vital, sin embargo es intil sin un plan de recuperacin de desastres. Un plan de
recuperacin de desastres indica cada faceta del proceso de recuperacin, incluyendo (pero no limitado) a:
Los eventos que denotan posibles desastres
Las personas en la organizacin que tienen la autoridad para declarar un desastre y por ende, colocar el plan
en efecto
La secuencia de eventos necesaria para preparar el sitio de respaldo una vez que se ha declarado un desastre
Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan
Un inventario del hardware necesario y del software requerido para restaurar la produccin
Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotacin para soportar las
operaciones continuas sin quemar a los miembros del equipo de desastres
La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado
centro de datos.
Regreso a la normalidad
32
Eventualmente todos los desastres terminan. El plan de recuperacin de desastres debe tomar en
cuenta esta fase tambin. El nuevo centro de datos debe ser equipado con todo el software y
hardware necesario; mientras que esta fase a menudo no tiene la naturaleza crtica de las
preparaciones efectuadas cuando se declar inicialmente el desastre, los sitios de respaldo
cuestan dinero cada da que son utilizados, por lo que las preocupaciones econmicas dictarn
que el cambio se lleve a cabo lo ms pronto posible.
Se deben hacer y entregar los ltimos respaldos desde el sitio de respaldo al nuevo centro de
datos. Despus de almacenarlos en el nuevo hardware, se puede reactivar la produccin en el
nuevo centro de datos.
En este punto se puede desarmar el centro de datos de respaldo, con la seccin final del plan
indicando la disposicin de todo el hardware temporal. Finalmente, se hace una revisin de la
efectividad del plan, integrando cualquier cambio recomendado por el comit de revisin en una
versin actualizada del plan.
33
34
35
Ejemplo 1:
36
Ejemplo 2:
37
Ejemplo 3:
38
Bibliografa
39
CONCLUSION
40