Alto nivel de protección
La recuperación frente a catástrofes, disaster recovery (DR), es la solución de continuidad de negocio que proporciona el mayor nivel de protección, según informa el Grupo SIA. Este sistema protege contra la pérdida total del centro de operaciones de una empresa mediante la ubicación de un centro alternativo. Dicho centro es esencialmente un espejo del centro principal, localizado en algún sitio lo suficientemente alejado para no verse afectado en caso de desastre en el centro principal.
La construcción de un centro de operaciones alternativo implica tener espacio para implantar un centro de datos, espacio para los usuarios del centro, para equipos, para mobiliario, para seguridad y para cualquier otro activo que se considere necesario para la réplica del centro principal. También se necesitan recursos humanos dedicados a mantener el centro alternativo de DR en perfectas condiciones para la eventualidad de una catástrofe. Todo esto implica un coste económico alto.
Pero además, los centros alternativos de DR permanecen ociosos casi todo el tiempo. De ahí la dificultad de convencer a los gestores de las organizaciones en invertir en este tipo de soluciones. Una solución de DR necesita de unas inversiones muy altas para la adquisición de bienes costosos, que van a estar siempre parados. Desde esta perspectiva es muy difícil que algún gestor se responsabilice del gasto.
Pero hay más dificultades, los sistemas ubicados en los centros de DR deben sincronizarse con los sistemas del centro principal. Esto implica hardware, conectividad, CPU y memoria, tener la potencia adecuada de proceso, tener drive de cinta. También software, sistemas operativos, parches de los sistemas operativos, y aplicaciones que se mantienen sincronizadas con sus homólogas del centro principal. Si ocurre una catástrofe los usuarios de los sistemas deben trasladarse al centro de operaciones alternativas y deben continuar con su trabajo.
Uno de los objetivos de una solución de DR es construir un centro alternativo que sea operativo, y que permita a los usuarios funcionar de la forma más parecida a como funcionarían en el centro principal. Cuantas más sorpresas tengan los usuarios en el centro alternativo, mayor será el tiempo necesario para que el negocio comience a funcionar de nuevo. Tener un centro alternativo en disposición de funcionar es una tarea que requiere una constancia y un método. Un pequeño cambio en el centro principal que no se traslade al centro de respaldo puede hacer que fallen los procedimientos de migración del negocio al centro alternativo en caso de catástrofe.
Pasos a seguir
Si se ha decidido que se necesita una solución de DR, ¿cuál será el siguiente paso? Será necesario evaluar cuáles son las amenazas potenciales que pueden provocar una catástrofe, y cuál es el riesgo estimado de que una de estas amenazas provoque una catástrofe. Posteriormente, se diseñará el centro alternativo de DR, y los procedimientos para mantener los datos que se ubiquen en este centro. Lo primero es decidir cuáles son las aplicaciones lo bastante importantes como para tener que instalarse en el centro alternativo. Una vez que se han determinado las aplicaciones, el siguiente paso es determinar que infraestructura -servidores, discos, conectividad, alimentación, etc.- es necesaria para que dichas aplicaciones puedan funcionar.
Ya se ha colocado la infraestructura y las aplicaciones en el centro alternativo. Ahora ha llegado el momento de llenar los discos. Existen métodos automáticos y manuales (transporte manual de los discos después de la catástrofe y envío o transporte en mano de cintas de backup al centro alternativo de DR) para proceder a este llenado.
par@L:Procedimiento en caso de que ocurra un desastre
Procedimiento en caso de que ocurra un desastre
Es muy importante tener definidas unas prioridades en la puesta en marcha de los sistemas y aplicaciones y en la disponibilidad de los datos: ¿Cuáles son las aplicaciones que deben ejecutarse en primer lugar? ¿Cuáles son los datos que deben recuperarse en primer lugar? ¿Cuáles son las aplicaciones que no se necesitan en el centro alternativo en ningún caso? ¿Cuáles son las únicas aplicaciones que se necesitarán si la situación de desastre continúa después de 1, 7, 14 ó 30 días? Todas estas cuestiones, y otras similares, deben responderse en un plan elaborado antes de que ocurra una catástrofe.
Los mejores planes de DR no proporcionan ningún beneficio si los clientes, suministradores y partners no son capaces de comunicarse con la organización, y viceversa. Como mínimo es necesario asegurarse que el plan de DR contiene procedimientos de redundancia o de ruta alternativa para: las conexiones de voz, las conexiones de red de área local y las conexiones de datos vía WAN.
Cuando ocurre un desastre se deben tomar muchas decisiones y muy rápidamente. Estas decisiones tendrán consecuencias significativas en la futura operatividad del negocio. Por eso es muy importante planear anticipadamente las respuestas para cada una de las cuestiones organizativas y de procedimiento que surgirán en caso de catástrofe: ¿Quién declara la situación de catástrofe? ¿Cuál es el conducto para que dicha declaración sea conocida por todo el personal? ¿Quién es el encargado de coordinarse con terceros? ¿Qué ocurre si las personas claves designadas no están disponibles? …
Por último, pero no por ello menos importante, es necesario probar y verificar que todos los procedimientos y recomendaciones descritas en el plan de DR se ejecutan de manera correcta y que proporcionan los objetivos definidos. Es importante realizar simulacros que permitan evaluar la calidad del plan diseñado.
– Una solución de DR es la más compleja, costosa de todas las soluciones de disponibilidad.
– Los recursos más importantes en una solución de DR son los recursos humanos.
– La planificación es vital en una solución de DR.
– Probar, verificar es la única manera de asegurarse de la efectividad de una solución de DR.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…