Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Caso 2 Ii Bimestre

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

2022

LOXAProgreso
:
01 Respaldos de datos

Estrategia de
02 recuperación ante
desastres
UNIVERSIDAD TECNICA
PARTICULAR DE LOJA

AUTOR:
BRAVO PANCHI CRISTIAN PATRICIO
1.- Objetivo del documento: Presentar una propuesta de las políticas de respaldos de
datos y una estrategia de recuperación ante desastres en función del requerimiento de los
directivos de LOXAProgreso.

2.- Política de respaldos de datos

• Servidores Web

Figura 1

Política de respaldo Servidores Web

Nota: Referencia de ejemplificación de una política de respaldo de acuerdo Gabriel Altamirano (2017)

• Servidores de Aplicaciones

Figura 2

Política de respaldo Servidores de Aplicaciones

Nota: Copia de seguridad incremental. - Una copia de seguridad que respalda los archivos creados
o modificados desde la última copia de seguridad completa. La restauración de los datos debe
realizarse con la última copia de seguridad completa y las copias de seguridad incrementales
posteriores. Fuente: Sistema Integrado de Gestión EC (2019).

• Base de Datos

Figura 3

Política de respaldo Base de Datos

Nota: Cinta Magnética. - Esta formada por una cinta de material plástico recubierta de material
ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos,
sobre pistas paralelas al eje longitudinal de la cinta. Fuente: UMEX (s.f)
El tiempo de retención para las tres tablas se llevará de la siguiente:

Una vez cumplida la última versión de retención se iniciará su tiempo de retención


determinado, es decir, al cumplir una séptima (7) versión final al siguiente día comenzará
sus 90 días de retención de la información recopilada, una vez cumplido este periodo se
dará paso a su eliminación completa. Es importante aclarar que la información recopilada
será sincronizada para conservar la última versión que se genere al finalizar el año en curso
y poder ser resguardada por un periodo de 7 años.

3.- Estrategia para activar el site alterno ante un desastre

Desastre Presencia de algo no predecible, es decir que no se tiene el


completo conocimiento de cuál será la magnitud y área en la que
se presenten daños que afecten de manera grave a la sociedad,
tampoco se tiene conocimiento en qué momento determinado se
presentará un evento que trastorne agresivamente la continuidad
de las actividades productivas. (ATI, 2018)

Notificación Comunicación inmediata hacia las autoridades competentes,


Gerencias Departamentales y Comité General de Presidencia.

Evaluación Presencia del personal responsable y delegados hacia el


cumplimiento de cada rol y responsabilidad.

Análisis de la situación actual

Daños reales

Daños posteriores

Evaluación del tiempo estimado de la recuperación.

Análisis exhaustivo para determinar las acciones específicas que


deberán seguirse de acuerdo al tipo de incidente.

Aprobación o negación de la ejecución del Plan de Recuperación


de Desastres(DRP)

DRP La ejecución del plan de recuperación de desastres en definición a


la Oficina de Sistemas e Informática - OSI (2018), se activa al pasar
la organización a un estado de contingencia mayor o catastrófico
de acuerdo a las siguientes determinaciones:

Contingencia Menor. - Provocada por eventos que afectan a una o


varias Unidades de Negocio por un período corto pero que no
afectan a toda la organización.
Contingencia Mayor. - Provocada por incidentes que afectan el
acceso a los servicios de cómputo y comunicaciones
interrumpiendo la operación normal de la empresa por un periodo
mayor a 24 horas.

Contingencia Catastrófica. - Desastre que provoca una interrupción


de la operación normal de una organización por un periodo
prolongado provocando impactos de alto riesgo de permanencia de
la organización.

Recuperación Para recuperar la operación de los servicios principales con una


pérdida de datos de 1 hora máximo se establece activar un solo
servidor de cada clúster de la siguiente manera, lo cual conlleva un
tiempo estimado de 2 horas:

Servidor Web:

SERVIDOR ALFAW – CLUSTER SW1

SERVIDOR ALFAW – CLUSTER SW2

SERVIDOR ALFAW – CLUSTER SW3

Servidor Aplicaciones:

SERVIDOR ALFAA – CLUSTER SA1

SERVIDOR ALFAA – CLUSTER SA2

SERVIDOR ALFAA – CLUSTER SA3

Base de datos:

SERVIDOR ALFAD – CLUSTERBD1

Posterior a lo cual se realizará las siguientes actividades:

 Determinar y verificar direccionamientos


 Establecer interfaces físicas, velocidad y protocolo.
 Validación de información replicada
 Configuración de Aplicativos.
 Las interfaces físicas, velocidad y protocolo.
 Coordinar con el personal técnico de Comunicaciones el
mecanismo de conexión entre el equipo de respaldo
restaurado, las otras plataformas con las que se tiene
interface y con la LAN.
 Llevar una bitácora de los hechos y las respuestas o
medidas tomadas, con el fin de documentar los sucesos
durante la contingencia para contar con la información que
permita una mejor actualización en la siguiente revisión del
Plan.
 Entregar información documental y situación actual de la
recuperación parcial a los funcionarios de la organización.

Contingencia Para proceder a completar el proceso de contingencia completo se


llevará a cabo progresivamente el mismo proceso anterior en un
tiempo de 12 horas para la activación de los demás servidores de
respaldo y llegar a una operación normal pero limitada por un
periodo de tiempo necesario.

Recuperación De acuerdo a Cevallos (s.f.), luego de solventada la contingencia y


Completa con los procesos críticos en marcha se planteará las diferentes
estrategias y acciones para recuperar la normalidad total de
funcionamiento. Para ello se divide esta fase en diferentes
procedimientos:

Análisis del impacto: Es el momento de realizar una valoración


detallada de los equipos e instalaciones dañadas para definir la
estrategia de vuelta a la normalidad. Para ello, el comité de
coordinación, realizará un listado de los elementos que han sido
dañados gravemente y son irrecuperables, así como de todo el
material que se puede volver a utilizar para que determinar las
acciones necesarias que lleven a la operación habitual lo antes
posible.

Procedimientos de vuelta a la normalidad: Una vez


determinado el impacto deben establecerse los mecanismos que
en la medida de lo posible lleven a recuperar la normalidad total de
funcionamiento. Estas acciones incluyen las necesidades de
compra de nuevos equipos, mobiliario, material, según los
resultados del impacto causado.

4.- Conclusiones

El plan de recuperación de desastres contiene los procedimientos puntuales para cubrir una
situación inherente establecida a un nivel de desastre que imposibilita las funciones
normales de operación de una organización, con el afán de recuperar las actividades
críticas del centro de datos para minimizar al máximo los inconvenientes posteriores al
evento.

La importancia de establecer una estrategia de recuperación del data center conlleva a


reducir problemas económicos, perdida de confiabilidad, mala reputación empresarial y
malestar conmensurado por parte de funcionarios y clientes.

Una simulación de la activación de la estrategia de recuperación de desastres es requerida


para conocer deficiencias en el proceso, mejorar resultados y tiempos de implementación,
además de proyectar actualizaciones a la parte documental y técnica del data center
secundario.

Para ejecutar las actividades del Plan de Recuperación de Desastres se requiere una
evaluación previa por las personas responsables, en donde es realizado el principal análisis
hacia el conocimiento del tiempo de recuperación completa del data center principal para
ser comparado con el tiempo de establecer un estado de contingencia con el data center
secundario.

Los datos a ser respaldados deben ser considerados prioritarios para formar parte del
estado de Contingencia y ser puestos en marcha en caso de ser requeridos de un momento
a otro no solo por un posible desastre sino por algún problema a nivel de software o
hardware.

Las políticas de respaldo deben ser establecidas junto a varios parámetros de la situación
actual de la empresa, una pequeña empresa presentara menos requerimientos en sus
políticas de respaldo en comparación con una empresa multinacional, además resalta el
tipo de operación que cumple la organización, por ejemplo; la diferencia es notable entre
una entidad bancaria y una ferretería.

Existen varias maneras de organizar una política de respaldo, en ocasiones se determinan


de acuerdo a características de operación, tipo, software o hardware que presenten los
servidores, sistemas operativos, funciones o servicios empresariales.

5.- Bibliografía

Altamirano, G. (27 de Agosto de 2017). POLÍTICA DRESPALDO DE INFORMACIÓN DE LA PUCE SEDE


AMBATO. Obtenido de Pontificia Universidad Catolica del Ecuador:
https://www.pucesa.edu.ec/wp-
content/uploads/2019/01/PoliticaRespaldoInformaci%C3%B3nVresumida.pdf

ATI, M. (Agosto de 2018). DISEÑO DEL PLAN DE RECUPERACIÓN DE DESASTRES PARA EL CENTRO
DE PROCESAMIENTO DE DATOS DE LA UNIVERSIDAD POLITECNICA SALESIANA. Obtenido
de DSPACE UNIVERSIDAD POLITÉCNICA SALESIANA:
https://dspace.ups.edu.ec/bitstream/123456789/15904/1/UPS-ST003686.pdf

Cevallos, J. (s.f.). PLAN DE CONTINUIDAD DE NEGOCIO APLICADO AL CENTRO DE DATOS DE LA


FISCALIZACIÓN DEL PROYECTO HIDROELÉCTRICO COCA CODO SINCLAIR. Obtenido de
Universidad de las Fuerzas Armadas ESPE:
http://repositorio.espe.edu.ec/bitstream/21000/10448/2/T-ESPE-049549-R.pdf

Oficina de Sistemas e Informática - OSI. (Junio de 2018). PLAN DE RECUPERACIÓN DE DESASTRES.


Obtenido de Escuela Superior de Administracion Publica Gobierno de Colombia:
https://www.esap.edu.co/portal/wp-content/uploads/2019/03/Plan-de-
Recuperaci%C3%B3n-de-Desastres-v1.pdf

Sistema Integrado de Gestión EC. (17 de Mayo de 2019). Política de respaldo, custodia y
recuperación de la información. Obtenido de Proceso Tecnologías de la Información EC.:
https://www.funcionpublica.gov.co/documents/34645357/34703081/Politicas_respaldo_
custodia_informacion.pdf/cdadd3ea-31f5-4154-be6a-f8227b3cc47e?t=1544198825391

UMEX. (s.f). Politicas de Respaldo de la Informacion. Obtenido de Seguridad Informatica:


http://seguridadinformatica-umex.blogspot.com/p/politicas-de-seguridad.html

También podría gustarte