Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SANGOLQU
2016
ii
CERTIFICACIN
iii
AUTORA DE RESPONSABILIDAD
iv
AUTORIZACIN
v
DEDICATORIA
A mis hermanos que han sido parte fundamental en mi vida. Espero ser siempre
un ejemplo para ustedes.
A mi esposa que fue quien me ayud desde el primer momento que vivimos
juntos, esta es la recompensa a tu sacrificio.
A mis hijas, que han sido mi motor y que espero ser su orgullo y ejemplo
durante toda su vida.
AGRADECIMIENTO
A mi esposa Tamara Brito que siempre estuvo conmigo en los malos y buenos
momentos, quien ha sido mi compaera incondicional. Gracias por tu paciencia
y sobre todo por empujarme a alcanzar este objetivo, sin tu apoyo nada de esto
fuera posible.
A mis hijas Desire y Martina quienes han sido mi fuente de inspiracin para
alcanzar mis objetivos y poder ser un ejemplo en su vida.
A mis amigos que estuvieron a mi lado durante todo este proceso, en especial a
Ricardo (+) quien con sus palabras y consejos me ayudaron a no desmayar
jams.
A mis profesores por compartirme sus conocimientos y ser mis guas durante mi
carrera. Mi infinito agradecimiento al Ing. Carlos Romero e Ing. Fabin Senz
quienes han sido los artfices de poder alcanzar mi sueo.
vii
INDICE DE CONTENIDO
CERTIFICACIN ............................................................................................................... ii
AUTORA DE RESPONSABILIDAD ............................................................................... iii
AUTORIZACIN ............................................................................................................... iv
DEDICATORIA .................................................................................................................. v
AGRADECIMIENTO ......................................................................................................... vi
INDICE DE FIGURAS ......................................................................................................xiii
RESUMEN ...................................................................................................................... xix
ABSTRACT ...................................................................................................................... xx
CAPITULO I ....................................................................................................................... 1
ESTUDIO GENERAL DEL PROYECTO........................................................................... 1
1.1. Estudio General de la Empresa ................................................................................1
1.1.1. Misin: ..................................................................................................................1
1.1.2. Visin: ...................................................................................................................1
1.1.3. Valores: ................................................................................................................1
1.1.4. Organigrama........................................................................................................2
1.1.5. Portafolio ..............................................................................................................3
1.2. Antecedentes ..............................................................................................................3
1.3. Justificacin e importancia ........................................................................................5
1.4. Alcance del Proyecto. ................................................................................................9
1.5. Objetivos ....................................................................................................................10
1.5.1. General ..............................................................................................................10
1.5.2. Especficos. .......................................................................................................10
1.6. Metodologa ...............................................................................................................11
CAPITULO II .................................................................................................................... 13
DESCRIPCION DEL MARCO TEORICO ....................................................................... 13
2.1. Plan de Contingencia TI ..........................................................................................13
viii
CAPITULO IV................................................................................................................... 98
ANLISIS Y ELABORACIN DEL PLAN DE CONTINGENCIA DE LOS SERVICIOS
TI SEGN LAS NORMAS ISO 27001 E ITIL V3 REFERENTE A LA GESTION DE LA
CONTINUIDAD DEL NEGOCIO ..................................................................................... 98
4.1. Introduccin. ..............................................................................................................98
4.2. Organizacin del Departamento TI ........................................................................99
4.2.1. Anlisis FODA del Departamento TI ............................................................100
4.3. Identificacin y Priorizacin de Riesgos ..............................................................103
4.3.1. Anlisis de Riesgo ..........................................................................................103
4.3.2. Probabilidad del Riesgo .................................................................................104
4.3.3. Impacto del Riesgo .........................................................................................104
4.3.4. Exposicin del Riesgo ....................................................................................105
4.3.5. Eventos Controlables y no Controlables .....................................................106
4.3.6. Definicin de la Matriz de Riesgo .................................................................107
4.4. Definicin de eventos susceptibles de contingencia .........................................109
4.5. Etapas de la gestin de continuidad del servicio. ..............................................110
4.5.1. Etapa de Iniciacin .........................................................................................111
4.5.1.1. Infraestructura y servicios TI .................................................................111
4.5.1.2. Elaboracin de Polticas ........................................................................116
4.5.1.3. Especificacin de Alcance. ....................................................................117
4.5.1.4. Asignacin de Recursos. .......................................................................118
4.5.2. Etapa de requerimiento y Estrategia. ...........................................................118
4.5.2.1. Anlisis de impacto en la compaa .....................................................118
4.5.2.2. Componentes Tecnolgicos que soportan los servicios ...................122
4.5.2.3. Tiempo mximo de recuperacin de los servicios. ............................127
xi
INDICE DE FIGURAS
INDICE DE TABLAS
RESUMEN
El presente proyecto de titulacin propone la elaboracin del Plan de
Contingencia de los servicios IT de la empresa Grupo El Comercio C.A. para
garantizar el negocio. Como fase inicial, se implementa un servidor tipo NAS para
migrar informacin crtica que se encuentra en un servidor obsoleto. Para el
desarrollo del proyecto, se incluye una breve descripcin de la empresa y se
definen los objetivos y el alcance del proyecto, que sirven como lineamientos
iniciales para la elaboracin. Antes de elaborar el plan de contingencia y como
punto inicial se realizar la implementacin del servidor NAS, en el cual se migra
informacin importante correspondiente al sistema editorial e informacin de las
distintas Gerencias de la compaa. Para iniciar el diseo del Plan de
Contingencia enfocado al Departamento de Tecnologa se realiza un
levantamiento de informacin de los sistemas y servicios implementados en la
empresa, se evala los posibles riesgos y amenazas a la que est expuesta, se
determinan los sistemas, aplicaciones y recursos de TI que abarcan los procesos
crticos y acto seguido se determina el tiempo mximo que un proceso puede
estar fuera de servicio sin que afecte significativamente al negocio. Se proponen
medidas de prevencin y control de riesgos para definir las estrategias de
continuidad, estableciendo las opciones de recuperacin y el flujo que se sigue
ante un problema. Una vez culminada las etapas del plan se definen un conjunto
de equipos para el restablecimiento de operaciones y los procedimientos que los
mismos necesitan para dar continuidad al negocio, finalmente se da a conocer
las conclusiones y recomendaciones del trabajo desarrollado.
Palabras claves:
Contingencia
NAS
Migracin
Servidor
Riesgos
xx
ABSTRACT
The present project titling proposes the development of Contingency Plan for IT
services of the company Grupo El Comercio C.A. to ensure the business. As an
initial phase is implemented a server type NAS to migrate critical information that
is located on a server obsolete. For the development of the project, includes a
brief description of the company and defines the objectives and scope of the
project, which is used as initial guidelines for the preparation. Before drawing up
the contingency plan and as a starting point to NAS server deployment, which
migrates important information corresponding to the editorial system and
information of the different Managements of the company. To start the design of
the Contingency Plan focused on the Department of Technology is carried out a
survey of information systems and services implemented in the company, it
evaluates potential risks and threats to which it is exposed, it evaluates potential
risks and threats to which it is exposed, determine the systems, applications and
IT resources covering the critical processes and then determines the maximum
time that a process can be taken out of service without that significantly affects
the business. Propose certain measures of prevention and control of risks to
define the strategies of continuity, setting out the options for recovery and flow
that is still in the face of a problem. Once culminated the stages of the contingency
plan was defined a set of equipment for the restoration of operations and
procedures to give continuity to the business, finally is given to know the
conclusions and recommendations of the work developed.
Keywords:
Contingency
NAS
Migration
Server
Risks
1
CAPITULO I
Grupo el Comercio nace con la creacin del diario EL COMERCIO, el cual fue
fundado por los hermanos Csar y Carlos Mantilla Jcome, como diario
independiente, el 1 de enero de 1906. Actualmente efecta sus actividades de
difusin y medios en tres grandes segmentos: Medios Impresos, Impresin
comercial y Digital. Sus ms reconocidas empresas y productos son Radio
Platinum, Radio Quito, revista Lderes, revista Familia, Ultimas Noticias, Diario el
Comercio entre otros.
1.1.1. Misin:
Innovacin
Independencia
Integridad
Calidad
2
1.1.4. Organigrama
Figura 1 Organigrama
Fuente: (Grupo El Comercio C.A, 2012)
3
1.1.5. Portafolio
Medios Impresos
1.2. Antecedentes
Hoy por hoy, la informacin es uno de los principales activos que la empresa
debe cautelar mediante el desarrollo de un plan de contingencia, que permita el
adecuado funcionamiento del negocio frente a un cese prolongado del servicio
informtico.
estar preparados ante algn acontecimiento que ponga en riesgo el servicio hacia
los clientes.
El fin de este plan es permitir el normal funcionamiento de los servicios que ofrece
la empresa, aun cuando alguna de sus funciones se viese daada por un
accidente interno o externo.
Con la implementacin de un nuevo Sistema Editorial varios servidores pasaron
a ser crticos, dentro de ellos se encuentra el File Server denominado
Preprensa. Hay que tomar en cuenta que este servidor se encuentra obsoleto y
sin garanta por lo que tiene ms probabilidades a tener fallas.
este sistema es que podemos tener tantos dispositivos NAS como necesidades
tengamos. (Fourdtech, 2014)
Como paso inicial para evitar posibles fallas del file_server denominado
Preprensa se realiz la compra de un servidor Tipo NAS de alto rendimiento con
hardware de ltima generacin, el cual dispone de mayor capacidad de espacio,
ms inteligencia para satisfacer las necesidades de las aplicaciones, de los
administradores del centro de datos y facilidad a la hora de brindar soporte. Este
servidor se configurar e implementar en el Datacenter de Grupo El Comercio
con Windows 2008 Storage Server, as, se busca optimizar el rendimiento, la
seguridad, garantizar un consumo ms eficiente de la energa, etc.
cual viene a ser un conjunto de actividades que buscan definir y cumplir metas
que permita al Departamento de Tecnologa controlar el riesgo asociado a una
contingencia.
Este plan estar orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad fsica y lgica en previsin de desastres.
Con esto se busca cubrir las necesidades que posee Grupo El Comercio y en
especial brindar un mejor servicio a todo el personal que labora en esta Empresa.
1.5. Objetivos
1.5.1. General
1.5.2. Especficos.
1.6. Metodologa
CAPITULO II
2.1.1. Introduccin
2.1.4.1. Daos.
2.1.4.2. Prioridades.
Servidor Proxy:
Un servidor proxy es un equipo intermediario situado entre el sistema del
usuario e Internet. Puede utilizarse para registrar el uso de Internet y para
bloquear el acceso a un sitio web.
Servidor de impresiones:
Controla una o ms impresoras y acepta trabajos de impresin de otros
usuarios de la red, permite realizar las mismas funciones como si la impresora
estuviera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo:
Almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con
email para los clientes de la red.
Servidor DNS:
Un servidor de DNS (Domain Name System) es capaz de recibir y resolver
peticiones relacionadas con el sistema de Nombres. Un servidor de DNS sirve,
por tanto, para (1) traducir su nombre de dominio en una direccin IP, (2) asignar
Nombres a todas las mquinas de una red y trabajar con nombres de dominio en
lugar de IPs.
Servidor DHCP:
Es un protocolo de red en el que el servidor bajo el que est corriendo provee
los parmetros de configuracin necesarios a las mquinas conectadas a la red
que as lo soliciten. Mediante DHCP se asignarn de forma totalmente automtica
y transparente parmetros como la puerta de enlace, la mscara de subred, la
DNS o la propia direccin IP.
2.2.5. Arquitectura.
Arquitectura en 2 niveles:
Arquitectura en 3 niveles:
Los clientes corresponden vienen a ser procesos activos, en tanto que los
servidores pasivos, ya que son los clientes los que hacen las peticiones y
los servidores esperan las mismas.
Existe la posibilidad de conectar clientes y servidores independientemente
de sus plataformas.
El concepto de escalabilidad tanto horizontal como vertical es aplicable a
cualquier sistema Cliente/Servidor. La escalabilidad horizontal permite
agregar ms estaciones de trabajo activas y la escalabilidad vertical permite
mejorar las caractersticas del servidor o agregar mltiples servidores.
(Mrquez Avendao, 2013)
VENTAJAS DESVENTAJAS
Mayor Facilidad del mantenimiento. Por La congestin del trfico en la red ha sido una
ejemplo, es posible sustituir, reparar, desventaja en este modelo. Mientras que el
aumentar, o an volver a poner un servidor nmero de peticiones simultaneas del cliente
mientras que sus clientes siguen siendo a un servidor aumenta, el servidor puede
inafectados por ese cambio. sobrecargarse seriamente.
Los servidores pueden mejorar el acceso y El paradigma del servidor de cliente carece de
recursos de control, para garantizar que robustez de una buena red del P2P. Una cada
solamente dichos clientes con los permisos del servidor ocasionara que las peticiones de
apropiados pueden tener accesos y cambiar los clientes no sean satisfechas.
datos.
Funciona con diversos clientes mltiples de
diversas capacidades
Figura 15 Principales Ventajas y Desventajas de un Servidor de Archivos
Fuente: (Autor)
2.4.1. Introduccin.
2.4.3. Archivos.
2.4.5. Directorios.
Fuente: (Autor)
Existe una gran variedad de sistemas operativos que soporta un servidor tipo
NAS, dependiendo las necesidades de una empresa. A continuacin, se enlistar
algunos sistemas operativos que son usados con estas tecnologas.
FreeNAS: Es el sistema ms popular y se trata de una distribucin basada
en FreeBSD 7.2 con interfaz web y scripts PHP. Es compatible con RAID
0,1,5 con sistema de archivos SMB (CIFS - Windows), AFP (Mac OS),
NFS (Unix/Linux), adems soporta FTP/TFTP, Rsync, iSCSI, uPnP, ZFS
y encriptacin de volmenes. (Mundo NAS, 2011)
CryptoNAS: Est pensando especialmente para trabajar con volmenes
encriptados los cuales son accesibles a travs de SMB/CIFS y pueden ser
accedidos usando herramientas tipo FreeOTFE o desde versiones Linux
ms actuales. Por supuesto tiene soporte para cualquier volumen montado
sobre IDE, SCSI, USB, FireWire, SATA y RAID, puesto que est basado
en un kernel de Linux 2.6.20. (Mundo NAS, 2011)
Openfiler: basada en Linux y se ha liberado bajo licencia GPLv2,
pudiendo ser instalada en ordenadores, servidores e incluso virtualizada;
soporta los protocolos de red SMB / CIFS, NFS, HTTP / WebDAV y FTP.
41
Tabla 1
Beneficios de Windows Server 2003 Standard Edition
Beneficio Descripcin
Tabla 2
Beneficios de Windows Storage Server 2008
Beneficio Descripcin
Uso compartido de SMB de alto rendimiento 2.0 para Windows y todas las
archivos de Windows mejoras realizadas para los equipos de protocolo NTFS.
Tabla 3
Diferencia de servicios entre Windows server 2003 y Windows Storage
server 2008
Servicios Windows Server 2003 Windows Storage Server
Standard Edition 2008 Standard edition
Servicio de Impresin Si Si
Servicio IIS Si Si
Servicio de Fax Si Si
Cortafuego bsico Si Si
Servicio de Terminal SI Si
Fuente: (Autor)
46
Tabla 4
Diferencia de requisitos del sistema entre Windows server 2003 y Windows
Storage server 2008
Requisito de Hardware Windows Server Windows Storage Server
2003 Standard 2008 Standard
Fuente: (Autor)
2.7.1. Qu es migracin?
2.8.1. Introduccin.
veloz y segura, para evitar que los datos sean interceptados mientras
llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya
que cuentan con una muy alta capacidad para guardar datos, tanto en
empresas como en el entorno domstico ya que tiene una alta velocidad
de lectura/escritura. Simplemente se copian los archivos del dispositivo
primario al disco duro.
Discos espejo de servidores: Es la copia automtica entre discos duros
mientras se trabaja de manera normal, es decir, un servidor anexo va
clonando las acciones del servidor principal mientras exista modificacin.
Esto se logra mediante una aplicacin especial instalada en ambas
computadoras, con lo cual si el disco principal falla, se activa el otro disco
mientras se resuelve la avera del sistema. (InformaticaModerna, 2015)
CAPITULO III
3.2.1. Introduccin
Con el fin de minimizar el riesgo de fallas en el servidor denominado
Preprensa de Grupo El Comercio C.A se ha visto la posibilidad de migrar su
informacin a un nuevo servidor con mejores caractersticas y potencialidad, el
cual es apto para cumplir con las necesidades del usuario.
El servidor de Preprensa actualmente es un servidor de archivos en el cual se
aloja informacin muy importante para la empresa, lo cual es prescindible para el
negocio. En este servidor se encuentra informacin como: avisos comerciales,
imgenes, publicidad las cuales son trabajadas para los distintos productos que
ofrece la Compaa.
En estos ltimos aos, se ha tenido varias quejas de los usuarios que hacen
uso de este servidor, como por ejemplo lentitud a la hora de abrir una carpeta o
archivo, archivos que se pierden sin ninguna explicacin, etc., lo cual dificulta el
trabajo diario de los empleados. Desde el punto de vista del administrador al tener
estas quejas se ha observado que el equipo se llega a saturar llegando a estar
en picos del 80 al 100 % del consumo de memoria y CPU por lo que nos vemos
obligados en reiniciar el servidor para poder liberar memoria lo que implica
indisponibilidad a los usuarios, adems de tener espacio limitado en el server;
con respecto a la seguridad de los archivos se complica debido a que no existe
implementada una poltica de respaldo por lo que los usuarios tienen que volver
a empezar con su trabajo, ahora esto es ms crtico debido a que se va a
almacenar los pdfs generados por el sistema editorial de las distintas ediciones,
mismos que son utilizados para imprimir en las placas que utiliza la prensa para
las ediciones impresas as como para subir al sistema que procesa las ediciones
para los dispositivos mviles.
Por tal razn y viendo la criticidad de este servidor se decide migrar hacia un
servidor tipo NAS el cual tiene mejores caractersticas en cuanto a hardware y
56
Tabla 5
Caractersticas generales de los servidores HP Proliant DL380 G4 y HP
StorageWorks X1800
ESPECIFICACIONES HP PROLIANT DL380 G4 HP STORAGEWORKS X1800
STORAGE SERVER
Procesador Hasta 2 procesadores dual core Hasta 2 procesadores multi
Intel Xeon a 3.2 GHZ, 3.4 GHz core Intel Xeon 2.4 o 2.6 Ghz
3.6 GHz con 1MB de cach de con 8 MB de cache
segundo nivel
Memoria mxima soportada
Memoria mxima soportada 12 32 GB, tecnologa DDR3
Memoria GB, tecnologa DDR2 SDRAM (posibilidad de hacer
transferencias de datos ms
rpidamente)
Controlador Smart Array 6i plus Smart Array P410i en ranura
Controlador de (integrado en la placa del sistema) integrada o bien Smart Array
almacenamiento O bien Smart Array P600 con P812 RAID - SATA 3Gb/s /
cach de escritura respaldada por SAS 6Gb/s (doble de potencia
batera opcional de 256 MB en su desempeo)
(modelos SAS)
Nmero de Bays 8 Bays 3.5'' discos SCSI 16 Bays 2.5'' discos SAS y
disponibles FATA
Arreglo de discos Raid 0, 1, 5 RAID 0, 1, 5, 6, 10, 50, 60
soportados
Tarjeta de Fibra Dispone de la ranura para instalar Dispone tarjeta de fibra con 2
soporta hasta 4 GB puertos de 8 GB
Microsoft Windows Server 2000
Microsoft Windows Server 2003
Sistemas Operativos NovellNetWave Microsoft Windows Storage
compatibles Linux (Red Hat, SuSE) Server 2008 Standard x64
SCO UnixWare, OpenServer Vmware Virtualization
Vmware Virtualization Software
Fuente: (Autor)
Tabla 6
Configuraciones implementadas en los servidores DL380 y X1800
Especificaciones/Modelo HP PROLIANT DL 380 HP STORAGEWORKS X1800
STORAGE SERVER
Generacin Generacin 4 Generacin 6
Procesador 1 Dual Core Intel Xeon 2 Quad Core Intel Xeon E5530 2,4
(TM) 3 GHz (2 Cpus) GHz (8 cpus)
Memoria RAM 1 GB 18 GB
Sistema Operativo Windows Server 2003 R2 Windows Storage Server 2008
Standard Edition Standard Edition
2 discos SCSI 10k 36,4
GB
Tipo de discos 2 discos SCSI 10k 300 16 discos SAS 6G DP 10K 300
GB GB
2 discos SCSI 15k 300
GB
Controladora de Smart Array 6i Embebida Smart Array P812 en Ranura 4
almacenamiento
SCSI Array A: RAID 1 (2 SAS Array A: RAID 1 (2 discos
Arreglo de discos discos SCSI 10k 36,4 SAS 300 GB) (Para unidad C)
GB) (Para unidad C)
Fuente: (Autor)
59
Con esto se puede garantizar que el servicio hacia los usuarios va a ser ptimo
ya que el nuevo servidor Preprensa ser robusto a nivel de hardware e inteligente
a nivel de sistema operativo y administracin.
Existen varios tipos de arreglos, pero los ms utilizados a nivel general son:
RAID 0, RAID 1 y RAID 5 los cuales se detallan a continuacin.
60
RAID 0
RAID 1
RAID 5
Con esto podremos analizar el crecimiento anual del servidor y si existen archivos
basuras que no son necesarios para el fin del negocio de la empresa.
Las licencias de Uranium tienen una duracin de por vida y permiten realizar
una nica instalacin del programa en una mquina fsica o virtual, a
continuacin, en la tabla 7 se observar las diferentes caractersticas y
funcionalidades que tiene cada licencia.
64
Tabla 7
Licencias de Uranium Backup
Para nuestro caso haremos uso de la licencia FREE la cual nos permite migrar
los datos de un servidor al otro y lo ms importante de todo es que se podr
migrar con los permisos de seguridad de cada carpeta y archivos que tiene
actualmente en el servidor origen, haciendo as transparente para el usuario final
el momento que se cambie de equipo.
Tambin puedes cifrar tus datos con el algoritmo ms seguro que existe hoy en
da: AES 256 bits.
Copia de permisos NTFS (ACL)
Uranium Backup puede copiar y sincronizar tambin atributos de seguridad de
NTFS (ACL) y, por tanto, es posible mantener los permisos existentes que se han
aplicado especficamente a los archivos o a las carpetas.
Planificacin de copias de seguridad automticas
Uranium Backup incluye una herramienta de planificacin automtica y
flexible, para poder configurar las copias de seguridad del ordenador en cualquier
momento sin que tengan que recordrtelo. Uranium tambin puede ejecutarse
como servicio de Windows, para que funcione de manera automtica y
transparente en segundo plano, sin necesidad de que un usuario haya iniciado
sesin en el sistema.
Eficaz sistema de notificaciones por correo electrnico
Despus de cada copia de seguridad, Uranium Backup puede enviar una
notificacin por correo electrnico que indica si la copia de seguridad se ha
realizado correctamente. Uranium ofrece uno de los sistemas ms completos y
eficaces de notificacin por correo electrnico con numerosas opciones,
condiciones y parmetros.
Instalacin de Procesadores.
La instalacin de los procesadores es la parte ms delicada ya que las
pastillas de la placa del sistema son muy frgiles y se daan fcilmente, es por
eso que es muy importante no tocar las conexiones del zcalo, ni inclinar o
deslizar el procesador al introducirlo en l.
Una vez colocado el procesador se debe asegurar de cerrar el soporte de
sujecin del zcalo antes de cerrar la palanca de bloqueo del procesador. La
palanca debera cerrarse sin oponer resistencia.
Para finalizar se debe instalar el disipador trmico sin tocar la parte inferior del
dispositivo tras retirar la cubierta, (ver figura 28).
68
Instalacin de Ventiladores.
Para evitar daar los componentes del servidor, los paneles lisos de los
ventiladores deben instalarse en los compartimentos de ventilador 5 y 6 en una
configuracin de un nico procesador.
Las dos nicas configuraciones vlidas de ventiladores se enumeran en la tabla
8.
Tabla 8
Configuraciones vlidas de ventiladores en el servidor X1800
Configuraci Compartim Compartime Compartime Compartime Compartime Compartime
n ento del nto del nto del nto del nto del nto del
ventilador ventilador 2 ventilador 3 ventilador 4 ventilador 5 ventilador 6
1
1 procesador Fan Fan Fan Fan Panel liso Panel liso
para para
ventilador ventilador
2 Fan Fan Fan Fan Fan Fan
procesadores
Fuente: (Autor)
Tabla 9
Arquitectura del subsistema de memoria
Canal Ranura Nmero de ranura
1 G 1
D 2
A 3
2 H 4
E 5
B 6
3 I 7
F 8
C 9
Fuente: (Autor)
Una vez que arranca desde el appliance se muestra una ventana en la cual
comienza a descargar y copiar todos los archivos necesarios, (ver figura 39).
Con esto el servidor se encuentra listo para ser utilizado y migrar los archivos
del servidor original a este.
Cabe recalcar que antes de poner a produccin al servidor se configurar el team
de la red, se cambiar el nombre del servidor, se ingresar al dominio y se
configurar los caminos de fibra para conectar el servidor a la SAN.
Con este software tenemos la ventaja de que al finalizar una tarea nos
enve un correo indicando la tarea fue satisfactoria o tuvo errores, con esto
podemos revisar el inconveniente o a su vez estar seguros de que la
87
Debido a que la primera vez que se ejecute la tarea tomar su tiempo por la
cantidad de archivos a sincronizar se ejecuta manualmente, luego de esto
podremos ejecutarlo automticamente e ir configurando las tareas restantes para
calendarizarlos ordenadamente y evitar el cruce de los mismo, provocando as
errores en las tareas siguientes.
Finalmente basta por esperar que los dos servidores se encuentren
sincronizados con la misma data para ponerlo en produccin el nuevo servidor
NAS.
Una vez que la data se ha sincronizado exitosamente, por polticas del rea
se debe comunicar a la Gerencia de Tecnologa y solicitar una ventana de
mantenimiento, con el fin de que todos en el rea conozcan del evento que se
realizar para actuar proactivamente en caso de tener algn inconveniente, (ver
figura 58).
88
Una vez puesto en produccin el nuevo servidor y verificado que los usuarios
no presenten ningn inconveniente, se realiza la conexin del servidor a la SAN,
para esto, antes de comenzar con la configuracin en los switchs de fibra,
debemos tener claro cmo se encuentra la arquitectura actualmente. En la figura
60 se puede observar la SAN actualmente en la compaa
91
2. Lo primero es configurar el puerto del switch que ser usado para conectar
el servidor Preprensa, dirigindonos a la opcin de Port Admin. Hay que
tomar en cuenta que debemos tener licencias disponibles para poder usar
el puerto, caso contrario el puerto no trabajara, (ver figura 62).
5 4
CAPITULO IV
4.1. Introduccin.
Produccin y Operacin:
Responsable de planificar, implementar y mantener la infraestructura
tecnolgica de la empresa: Hardware, Software y comunicaciones, de tal
forma que pueda estar disponible para los usuarios en el momento que
sea requerida, aplicando siempre estndares de eficiencia y calidad. El
objetivo del rea es mantener un uptime de los servicios en un 99,98 %.
100
Desarrollo
Cuyos principales objetivos son construir e implementar las nuevas
aplicaciones financieras, administrativas, comerciales y digitales-
multimedia de acuerdo al plan estratgico de la Empresa. Adems,
gestionar, negociar y supervisar el trabajo realizado por los proveedores
en los proyectos de implementacin de nuevas soluciones contratadas
Seguridad y Mesa de Ayuda
El propsito de la Mesa de Ayuda o Centro de Soporte, es servir como
primer punto de contacto entre los usuarios y TI, registrando y dando
solucin y seguimiento a los requerimientos de los usuarios.
El rea de Seguridad Informtica, vela por alcanzar un grado de madurez
efectivo en cuestin de Seguridad TI con el fin de minimizar los Riesgos a
los cuales estamos expuestos en el mundo de la tecnologa de la
informacin.
Fortalezas
Oportunidades
Debilidades
Amenazas
Baja: Cuando exista condiciones que hacen muy lejana la posibilidad del
riesgo
Mediana: Cuando existen condiciones que hacen poco probable un riesgo
ataque en corto plazo, pero no son suficientes para evitarlo en el largo
plazo.
Alta: Cuando el riesgo es inminente.
Tabla 10
Nivel de la exposicin de riesgo
EXPOSICIN INDICE
Fuente: (Autor)
106
Hardware
Servidores fsicos
Servidores virtuales
Almacenamientos o Storages
Comunicaciones
Equipos de comunicaciones switchs SAN y LAN
Cableado de red de datos LAN y fibra
Enlaces hacia las regionales
Software
Software de Base de datos (Oracle, SQL, PostgresSQL, mysql)
Software de aplicaciones
Aplicativos utilizados por la compaa
Software Base (Sistemas Operativos)
Antivirus para proteccin de servidores.
Aplicaciones
Sistema Editorial
Sistema ERP
Sitios Web
Sistema de RRHH
Sistemas para tratar imgenes y pdfs.
Sistema Workflow (generacin de placas)
File_servers
110
Para el desarrollo del plan se utilizarn las mejores prcticas de ITIL, con el
objetivo de asegurar la continuidad de los distintos sistemas de TI ante cualquier
eventualidad, basado en el establecimiento de medidas preventivas.
Las etapas que propone ITIL para la gestin de continuidad son las que se
observa en la figura 74, adaptadas a las necesidades de la empresa con el fin de
que sea aplicable a la realidad del departamento de Tecnologa y que sea
prctico su implementacin.
Difusin y educacin
Etapa de
Revisin y auditora
Gestin
operativa Monitoreo y mantenimiento del
plan
Servidores
Quito; 162
100
90
80
70
60
50 93
40 69
30
20 34
10 15
3 0
0
Servidores Servidores Servidores Servidores Servidores Servidores
fsicos Virtuales Fsicos Virtuaes fsicos virtuales
Quito Quito Gyq Gyq Miami Miami
produccion; 160
Tabla 11
Servicios TI de GEC.
Servicio Servicios Especficos Descripcin
General
CONTINA
115
CONTINA
116
Fuente: (Autor)
El desarrollo de las polticas debe iniciar priorizando los temas que deben
abordarse, la identificacin de los servicios y activos a proteger, para esto se
puede realizar las siguientes actividades.
Seleccionar las reas que utilicen informacin que deba ser protegida por
alguna ley.
Identificar informacin utilizada para la toma de decisiones crticas dentro
de la organizacin.
Definir la sensibilidad de la informacin.
Especificar un esquema de clasificacin de informacin.
ACTUALIZA
rea de Infraestructura & Operaciones
VALIDA
Coordinador de Seguridad & QA
REVISA
Subgerente de Tecnologa
APRUEBA
Gerente de Tecnologa
necesarios para recuperar los procesos crticos del negocio una vez ocurrido el
desastre.
Tabla 12
Valoracin de Impactos
CALIFICACIN CRITERIO VALOR
Fuente: (Autor)
Tabla 13
Anlisis de criticidad del Sistema Editorial
Servicio Servicio especfico #
General Servidores
rea Afectada Criticidad
CONTINA
120
XalokRed 3 RIM 4
Preprensa
Xalok_Indicadores 1 RIM 1
Administrativo
Fuente: (Autor)
Tabla 14
Anlisis de criticidad del Sistema Financiero, Facturacin y Ventas
#
Servidores
Servicio Servicio especfico para el rea Afectada Criticidad
General servicio
Financiera, Administrativa,
Tecnologa, Distribucin,
Sistemas PeopleSoft 3 Preprensa, PostPrensa 4
ERP Optativos y Suscripciones
Mercadeo y Ventas.
Financiera, Administrativa,
Tecnologa, Distribucin,
Preprensa, PostPrensa
AplicacionesEC 1 Optativos y Suscripciones 3
Mercadeo y Ventas
Facturacin 1 Administrativa 4
Electrnica Financiera
Fuente: (Autor)
121
Tabla 15
Anlisis de criticidad del Sistema de Imgenes y Workflow
#
Servidores
Servicio Servicio para el rea Afectada Criticidad
General especfico servicio
Fuente: (Autor)
Tabla 16
Anlisis de criticidad de los Sitios Web
Servicio #
General Servidores
Servicio especfico para el rea Afectada Criticidad
servicio
CONTINA
122
www.club.elcomercio.com 1 Suscripciones 2
Usuarios externos
Fuente: (Autor)
Tabla 17
Anlisis de criticidad de los servidores de archivos
Fuente: (Autor)
123
Tabla 18
Inventario recursos tecnolgicos para el ambiente de produccin
INVENTARIO RECURSOS TECNOLOGICOS PARA EL AMBIENTE DE PRODUCCIN
UBICACIN TIPO DE Detalle Marca Sistem Sistem Facturaci Procesamient WorkFlo Sitio Servido Criticida
COMPONEN a a ERP n y Ventas o Imgenes w s r de d
TE Editori Web Archivo
al s
CONTINA
125
CONTINA
126
Fuente: (Autor)
127
Una vez que se determin los servicios crticos del negocio, se define el
tiempo mximo de recuperacin y se los clasifica de acuerdo a sus prioridades
de recuperacin. Se debe analizar cada caso, ya que no ser lo mismo la
aplicacin que da servicio a la elaboracin de las distintas ediciones, que la
aplicacin para el clculo de la nmina que se ejecuta cada mes.
Tabla 19
Valoracin del TMR
Criticidad TMR Detalle Simbologa
Fuente: (Autor)
128
Tabla 20
Anlisis del TMR del Sistema Editorial
Servicio Servicio especfico Criticidad TMR
General
Xalok info 3 B
Robots Publicidad 3 B
Robots Visualizacin 3 B
Robot Imgenes 3 B
Sistema Robots Filmacin 3 B
Editorial
XalokRed 4 A
Xalok Docs 1 D
Xalok Previsiones 2 C
Xalok_Indicadores 1 D
Tabla 21
Anlisis del dao en una interrupcin
Servicio TI Consecuencia
Servidores de El no tener acceso a las unidades de red provoca que los usuarios no
archivos puedan ni guardar ni acceder a sus datos
Intranet El dao de la intranet provoca que los usuarios no puedan ver y utilizar
informacin publicada, formularios, datos financieros, aplicaciones de
GEC.
CONTINA
130
Fuente: (Autor)
Tabla 22
Amenazas relacionadas a la continuidad del negocio
ORIGEN DE LAS AMENAZAS
Incendio x
Terremoto/temblor x
Deslizamiento de tierra
Hackers x
Robo de equipos x
Virus x
Vandalismo X
Amenazas Terrorismo x
Humanas
Accidentes en el trabajo x
Huelgas o manifestaciones
Denegacin de servicio x
Fuente: (Autor)
132
Una vez identificado las amenazas, es importante valorar cada una de estas
a fin de estimar una probabilidad de ocurrencia; se analiza dos factores, el
ambiente o entorno donde se encuentra las instalaciones de la compaa y el
histrico de los desastres suscitados. El nivel de probabilidad se calcula al
realizar el producto del factor histrico con el factor actual teniendo como
resultado los siguientes niveles e interpretacin, (ver figura 79).
Tabla 23
Clculo de nivel de probabilidad de una amenaza
AMENAZAS HISTORICO PERCEPCION NIVEL DE
(h) ACTUAL (a) PROBABILIDAD
(p=h*a)
CONTINA
133
Fuente: (Autor)
Evaluacin de riesgos
Tabla 24
Evaluacin de riesgos
AMENAZA PROBABILIDAD IMPACTO RIESGO
Dado el caso que los componentes de los servidores como son discos,
memorias, controladores, bateras, fuentes de poder tienen un tiempo de vida til,
estos pueden presentar fallas crticas que no pueden ser reparadas. En varias
ocasiones se ha tenido inconvenientes con los discos duros, memorias, fuentes
y bateras; lo cuales ha provocado lentitud en los servidores y tiempo de
indisponibilidad en lo servicios al no detectar de manera oportuna alguna falla,
Es importante configurar los servidores con Raid 1 o Raid 5 con lo cual podemos
mantener al aire el servidor hasta reponer algn disco defectuoso, as tambin
instalar con ms de una fuente de poder para tener el equipo con alta
disponibilidad.
HP SIM reporta a una ubicacin centraliza todos los eventos en los que se
establecen para reaccionar como base para los informes de sucesos SIM de HP
144
7. Por ltimo, se crea las alertas que deseamos que lleguen por correo
dependiendo el evento ya sea este crtico, mayor, menor o satisfactorio.
Para los fines del rea se ha creado tareas que monitoreen y alerten
cuando un dispositivo de los servidores tenga algn inconveniente lo cual
nos alertar por correo electrnico y permitir gestionar el evento de
manera proactiva, (ver figuras 91, 92 y 93).
WhatsUp Gold
Una vez instalado el software se abrir la interfaz Web de WhatsUp Gold como
la que se observa en la figura 94.
151
Para proceder con la implementacin del plan de continuidad del negocio para el
Departamento de Tecnologa se debe definir el equipo mnimo que se encargar
de la recuperacin y del retorno a operaciones normales de las actividades de los
usuarios.
Equipo mnimo
Cadena de comunicacin.
6. Una vez terminado el simulacro, se debe realizar una reunin con todos
los miembros para analizar los inconvenientes encontrados e
inconsistencias del plan que no se adecuan a la realidad
7. Realizarlos cambios en el plan de continuidad siempre y cuando sea
necesario
Un backup es un proceso que crea una copia de los datos en los medios de
respaldo, el cual se almacena y se mantiene para su uso futuro en caso de que
se destruya o se corrompe el original. En tanto que la restauracin es un proceso
que recrea los datos originales desde la copia de backup, (ver figura 115).
Data Protector tiene una base de datos integrada llamada IDB, la cual est
ubicada en el Administrador, que mantiene informacin sobre los datos
respaldados y que medios contiene los respaldos para restaurar. Adicional el DP
contiene un repositorio de agentes de software y componentes de integracin de
los cuales los de mayor uso y necesarios para GEC son:
175
Tipos de Backup
Responsables.
Procedimiento
Polticas
Responsables
Procedimiento
Se debe tener en cuenta que el tiempo para la restauracin depende del tamao
del archivo. Y este puede ser restaurado segn la proteccin establecida (nmero
de Das) en los procedimientos de respaldos de informacin del GEC.
Polticas
En esta seccin se detallar paso a paso para configurar un Full backup el fin
de semana e incrementales de lunes a viernes.
Una vez aprobado el formulario se realiza los siguientes pasos para restaurar
los archivos.
4.7.2. Miembros de TI
Estar disponibles para realizar pruebas una vez recuperado los servicios.
Tener en cuenta que el equipo del plan de continuidad se encargar de
recuperar los recursos que soporta TI al negocio, mas no de la
recuperacin del negocio.
4.7.4. Proveedores
Cumplir con los acuerdos realizados previamente acerca del soporte, los
equipos y tiempo de respuesta.
Proporcionar equipos de alta calidad que el personal de la empresa ha
solicitado
Disponibilidad de suministrar hardware en caso de fallas de los equipos o
componentes.
CAPITULO V
En las figuras 135 y 136 se puede observar que el uso de memoria del servidor
oscila entre 10% y 45 %, y el consumo de procesador llega a un 2 %; con el
cambio de equipo y la actualizacin del sistema operativo podemos observar que
el servidor se encuentra trabajando de forma ptima sin tener mucha carga y
abasteciendo las necesidades de los usuarios. En un servidor y cualquier
ordenador es importante la memoria y el procesamiento ya que, al saturarse
estos componentes, se ver afectado el rendimiento del equipo.
Fuente: (Autor)
201
Fuente: (Autor)
Fuente: (Autor)
monitoreo, etc; todos estos eventos sin afectar al usuario final ya que se realizaba
con una ventana de mantenimiento en horarios no laborables.
Fuente: (Autor)
Tiempo para restaurar el backup: Tiempo que transcurre desde que inicia
hasta que finaliza la restauracin del backup en un servidor determinado.
Tiempo para verificar el funcionamiento del servicio: Tiempo que se
invierte para verificar que los datos estn completos y sean confiables para
su utilizacin.
Total tiempo de recuperacin: Tiempo total que ha transcurrido desde el
inicio hasta el final de la recuperacin. Suma de los tiempos anteriores.
5.4. Evaluacin.
Se asume que el simulacro se realizar sobre la cada del servidor fsico del
sistema ERP, el cual lo llamaremos PeopleApp; se asume tambin que la
emergencia se activa un domingo a primera hora de la maana.
Se asume que se tiene disponible las cintas con los backups obtenidos
automticamente del da sbado, adicional las cintas que se transport donde el
proveedor contratado para almacenamiento de backups de acuerdo a las
polticas de respaldo manejadas por el Departamento de TI. Cabe mencionar que
todas las opciones de recuperacin estn basadas en los documentos de
procedimientos donde constan datos como.
Al igual que el anterior caso se asume que se tiene disponible las cintas con los
backups obtenidos automticamente del da Domingo
209
1. Crear un nuevo servidor virtual con las mismas caractersticas del servidor
que present daos (almacenamiento, cpus y memoria RAM).
2. Configurar equipo
d) Instalar y configurar el sistema Operativo
e) Instalar y configurar el aplicativo (solicitar apoyo al proveedor de la
aplicacin)
f) Instalar el agente de la herramienta DataProtector para subir el backup.
3. Recuperar las cintas correspondientes al ltimo backup obtenido.
4. Por medio del DataProtector Restaurar la informacin necesaria en el
nuevo servidor.
5. Revisar que los archivos se hayan restaurado con satisfaccin y que las
carpetas tengan los permisos adecuados.
6. Verificar el funcionamiento de la aplicacin.
Subgerente de Tecnologa
Coordinador de Desarrollo Administrativo
Ingeniero de Infraestructura y Operaciones
Ingeniero de Mesa de Ayuda
percataron del desastre el domingo a las 05:00 por lo que se acudi de inmediato
a las instalaciones. En el segundo caso se percataron del inconveniente el lunes
a las 07:30 cuando empez la jornada laboral.
Para tener una idea general del inconveniente se debe realizar un informe
preliminar de falla, con lo cual se completa la primera etapa de implementacin
del plan de continuidad del negocio.
213
Se debe determinar los procesos y reas que fueron afectadas, los sistemas
e infraestructura de red. Para este caso se registra el impacto en el negocio a
causa de los dos simulacros, (ver tabla 25 y 26).
Tabla 25
Anlisis de impacto en el negocio por la cada del servidor Peopleapp
Procesos Descripcin Frecuencia rea Criticidad
Afectada
Fuente: (Autor)
215
Tabla 26
Anlisis de impacto en el negocio por la cada del servidor XRedapp
Procesos Descripcin Frecuencia rea Criticidad
Afectada
Fuente: (Autor)
El segundo simulacro es crtico debido a que sin el servicio del servidor xredapp
se ve afectada la elaboracin de la edicin del Comercio y Ultimas Noticias, las
cuales salen al mercado diariamente. Esto provocara el riesgo de que no salgan
a la venta dichas ediciones, ocasionando prdidas econmicas y dao a la
imagen de la empresa.
Etapa 3: Recuperacin.
Es decir, para este caso se tiene un backup del servidor Peopleapp virtualizado,
el cual se restaurar en el ambiente virtual y posterior se actualizar los archivos
necesarios haciendo uso del backup diario que se saca en cintas.
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Con estas tareas realizadas con anterioridad se puede garantizar que el plan
de contingencia pueda ser ejecutado, para lo cual en esta etapa se pone en
marcha la recuperacin del servicio.
Para este primer caso, al no ser posible poner operativo el servidor fsico se
har uso del backup de la mquina virtualizada, para lo cual se usa la herramienta
Veeam Backup & Replication siguiendo los siguientes pasos.
224
Fuente: (Autor)
Fuente: (Autor)
225
Fuente: (Autor)
Fuente: (Autor)
226
Fuente: (Autor)
Fuente: (Autor)
227
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
230
Fuente: (Autor)
231
Fuente: (Autor)
Fuente: (Autor)
Fuente: (Autor)
Cabe mencionar que este mtodo tiene una ventaja, pues, despus de estar
operativos y comprobar que la aplicacin se encuentra funcionando se tiene la
opcin de realizar una migracin en caliente, es decir, se puede migrar el servidor
hacia el datastore original sin necesidad de tener una indisponibilidad del servicio
(ver figura 162).
Fuente: (Autor)
233
Los resultados de la cada de los servidores han dado como resultado varios
valores en parmetros de tiempo, costos y efectividad del plan, de tal forma que
ayudan a evaluar si el plan es aplicable a la realidad de la empresa y sus
operaciones.
Tabla 27
Parmetros de tiempo de evaluacin del simulacro 1
Parmetros Sin plan de Con plan de
continuidad continuidad
CONTINA
234
600
500
400
300
200 6
100
0
Sin plan de continuidad Con plan de continuidad
(horas) (horas)
Fuente: (Autor)
Tabla 28
Parmetros de tiempo de evaluacin del simulacro 2
Parmetros Sin plan de continuidad Con plan de
continuidad
80
60
3
40
20
0
Sin plan de continuidad Con plan de continuidad
(horas) (horas)
Fuente: (Autor)
Tabla 29
Parmetros de costos de evaluacin del simulacro 1
Parmetros Sin plan de Con plan de
continuidad continuidad
Fuente: (Autor)
Tabla 30
Parmetros de costos de evaluacin del simulacro 2
Parmetros Sin plan de Con plan de
continuidad continuidad
Fuente: (Autor)
Tabla 31
Parmetros de efectividad del plan de continuidad del negocio
Parmetros Simulacro 1 con Plan Simulacro 2 con Plan
de Continuidad de Continuidad
99 % (1 % si se
configur algn
archivo luego de a
Integridad de la informacin virtualizacin del 100%
recuperada servidor fsico)
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES
6.1. Conclusiones
Con la migracin e implementacin del storage server X1800, se logr
erradicar el cuello de botella que exista al acceder simultneamente al
servidor Preprensa, generando satisfaccin en los usuarios finales.
Al conectar el nuevo servidor de Preprensa a la Red SAN, se logr
establecer comunicacin entre el servidor y la librera de backup por medio de
fibra, logrando as obtener los backups por la SAN sin afectar el rendimiento
de trfico de la LAN.
El plan de contingencia elaborado, tiene como punto fundamental
salvaguardar la informacin y la infraestructura de Grupo El Comercio,
aplicando las mejores prcticas de seguridad para proteger y preparar al
personal ante algn desastre.
El plan de contingencia para un departamento TI debe estar siempre
enfocado a la recuperacin de las aplicaciones y servicios crticos del negocio.
Al realizar inversiones y planificaciones de actividades para volver a la
operacin normal luego de un desastre, los costos de recuperacin son bajos;
mientras que, a mayor cantidad de tiempo de paralizacin de operaciones,
mayores son las prdidas del negocio.
Para lograr que el plan de continuidad sea exitoso, se requiere la
participacin activa de todos los miembros de TI y de la compaa.
241
6.2. Recomendaciones
El software y la informacin es el activo ms importante de la compaa
debido a que es un medio de comunicacin, cuyo valor se obtiene por la
importancia de su uso y eficiencia; por eso es importante y relevante que se
opere sobre una infraestructura estable que garantice un ptimo trabajo del
software e informacin.
Se recomienda migrar las aplicaciones que se encuentren en servidores
obsoletos hacia servidores de generacin actual, para garantizar la
estabilidad de las mismas y evitar futuros inconvenientes e indisponibilidades.
Se recomienda implementar una solucin de backup a disco o librera con
cintas LTO6 para mejorar los tiempos de backup y restauracin.
Se recomienda invertir en la compra de 8 licencias VeeamBackup para
automatizar el backup diario de las mquinas virtuales y as evitar la
revocacin de la licencia todos los das.
Se recomienda mantener el plan de continuidad actualizado mediante
revisiones cada 6 meses y simulacros anuales, con el fin de mantener vigente
todas sus actividades.
242
BIBLIOGRAFIA
Barreto, J. (2011). Windows Storage Server 2008 R2 Architecture and Deployment. Obtenido de
http://blogs.technet.com/b/josebda/archive/2011/02/17/new-white-paper-windows-
storage-server-2008-r2-architecture-and-deployment.aspx
Bligoo. (2015). Que son los respaldos de informacin, como y en donde se utilizan. Obtenido de
http://seguridadeninformacionweb.bligoo.com.mx/que-son-los-respaldos-de-
informacion-como-y-donde-se-utilizan#.V5o9KriGuko
Computo y Accesorios. (2015). QNAP TS-269 PRO, Servidor de Almacenamiento en Red (NAS) de
alto rendimiento 2 Bahas para SMBs. Obtenido de
http://computoyaccesorios.com/producto/qnap-ts-269-pro-servidor-de-
almacenamiento-en-red-nas-de-alto-rendimiento-2-bahias-para-smbs
Escuela Abierta de Nuevas Tecnologas. (28 de Agosto de 2009). Robocopy, una mejor manera
de copiar archivos en Windows. Obtenido de
http://escuela.conexionesbcn.com/robocopy-una-mejor-manera-de-copiar-archivos-
en-windows/
Garth A., G., & Van Meter, R. (Noviembre de 2000). Network Attached Storage Architecture.
Obtenido de http://www.cs.cmu.edu/~garth/CACM/CACM00-p37-gibson.pdf
http://redesdedatosrichardin.blogspot.com/2012/08/fundamentos-de-los-servidores-
y-el.html
GuilleSQL. (2007). Windows Storage Server 2008 (WSS 2008) y Microsoft iSCSI Software Target
v3.2, disponibles para descarga en MSDN. Obtenido de
http://www.guillesql.es/Noticias/Windows_Storage_Server_2008_WSS_Microsoft_iSC
SI_Software_Target_32_SAN.aspx
Informtica Moderna. (02 de Enero de 2015). El servidor para Redes / Server. Obtenido de
http://www.informaticamoderna.com/Servidor.htm
Mundo NAS. (2011). Sistemas Operativos gratuitos para montar un NAS a medida. Obtenido de
http://www.mundonas.com/2013/07/sistemas-operativosgratuitos-para.html
TechTarget S.A. (2012). Elegir un sistema de almacenamiento en red (NAS) de gama media.
Obtenido de http://searchdatacenter.techtarget.com/es/consejo/Elegir-un-sistema-de-
almacenamiento-en-red-NAS-de-gama-media
ANEXOS