SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Plan de Recuperación de Desastres
Un plan de recuperación ante desastres es un proceso de recuperación
que cubre los datos, el hardware y el software crítico, para que un
negocio pueda comenzar de nuevo sus operaciones en caso de un
desastre natural o causado por humanos.
Algunas empresas gastan hasta el 25 % de su presupuesto en
proyectos de recuperación de desastre, sin embargo, esto lo hacen para
evitar pérdidas más grandes.
Existen diferentes riesgos que pueden impactar negativamente las
operaciones normales de una organización. Una evaluación de riesgo
debería ser realizada para ver que constituye el desastre y a que riesgos
es susceptible una empresa específica, incluyendo:
o Catástrofes.
o Fuego.
o Fallos en el suministro eléctrico.
o Ataques terroristas.
o Interrupciones organizadas o deliberadas.
o Sistema y/o fallos del equipo.
o Error humano.
o Virus, amenazas y ataques informáticos.
o Cuestiones legales.
o Huelgas de empleados.
o Conmoción social o disturbios.
Prevención ante los desastres
□ Enviar respaldos fuera de sitio semanalmente para que en el peor de los
casos no se pierda más que los datos de una semana.
□ El suministro de energía ininterrumpido (SAI).
□ La prevención de incendios - más alarmas, extintores accesibles.
□ El software del antivirus.
□ El seguro en el hardware.
de Recuperación de Desastres enLos Planes
tecnologías de la información
enfoque estructurado para responder a
proporcionan un
los
incidentes no previstos que ponen en peligro la
infraestructura de TI, compuesta por hardware,
software, redes, procesos y personas.
▪ Reducir al mínimo las interrupciones del funcionamiento
normal.
▪ Limitar el alcance de la interrupción y de los daños.
▪ Minimizar el impacto económico de la interrupción.
▪ Establecer anticipadamente medios alternativos de
funcionamiento.
▪ Formar al personal acerca de los procedimientos de
emergencia.
▪ Proporcionar una restauración del servicio uniforme y rápida.
Objetivo
En pocas palabras son procedimientos detallados
a seguir, paso a paso, para recuperar los sistemas
y redes que han sufrido disrupciones y ayudar a
resumir la normalidad en las operaciones.
Instituto Nacional de Estándares y Tecnología
NIST SP 800-34
Menciona como debe de ser la estructura ideal
de un plan de recuperación de desastres TI.
► 3. Identificación de controles preventivos. Medidas que
reducen los efectos de las disrupciones al sistema y
pueden aumentar su disponibilidad y reducir los costos de
contingencia del ciclo de vida.
► 4. Desarrollo de estrategias de recuperación. Tener una
estrategia integral garantiza que el sistema se recuperará
de manera rápida y efectiva después de una disrupción.
1.Elaboración de la declaración de políticas para
el plan de contingencia: Contar con unas directivas
formales proporciona la autoridad y orientación
necesaria para elaborar un plan de contingencia
efectivo.
2.Realización del análisis de impacto sobre el
negocio (BIA): El análisis del impacto sobre el
negocio ayuda a identificar y priorizar los sistemas y
componentes críticos de TI.
5.Desarrollo de un plan de contingencia TI: El plan de
contingencia debería contener orientaciones y procedimientos
detallados para la restauración del sistema dañado.
6.Prueba, formación y ejecución del plan: La prueba del plan
identifica lagunas en la planificación, mientras que la formación
prepara al personal de recuperación para la activación del plan;
ambas actividades mejoran la eficacia del plan y la preparación
general de la entidad.
7.Mantenimiento del plan: El plan debería ser un documento
vivo que se actualiza regularmente para mantenerlo al día con
mejoras al sistema.
Ejemplo (Políticas)
Sección 1: Declaración de políticas para el plan de contingencia cubriendo
estos puntos:
❑ Alcance y objetivos
❑ Responsabilidad
❑ Niveles de Privilegios
❑ División de funciones
❑ Monitoreo
❑ Establecimiento de violaciones
❑ Generación de respaldos
Sección 2: Análisis de impacto sobre el negocio
Código Activo Valor del activo Vulnerabilidad Nivel de
vulnerabilidad
Amenaza Impacto
SU01 Servidor
de
usuarios
5 Mala ubicación 3 Acceso a personal
no autorizado
3
Enfriamiento
deficiente
2 Mal
funcionamiento
2
Falta de
mantenimiento
3 Mal
funcionamiento
2
Falta de planta de
emergencia
4 Perdida de
información y falla
en servidores
4
SU02 Equipo de
redes
5 Mal cableado 4 Perdida de
información
4
Mala configuración 6 Robo de
información
8
Falta de
mantenimiento
3 Falla de equipo 3
Ejemplo (Análisis de Impacto)
Sección 3: Identificación de controles preventivos
Ejemplo (Controles Preventivos)
Tipo de control Medida de seguridad Reducción
Cifrado Uso de SSL en la capa
de aplicación.
Probabilidad de
ocurrencia de amenazas
Seguridad Limitar los permisos de
acceso
Vulnerabilidad de los
activos
Operación Realizar copias de
seguridad
Nivel de impacto en los
activos
Telecomunicación Cambiar la
configuración del
cortafuegos (Firewall)
Nivel de impacto en la
organización
Ejemplo (Estrategias de Recuperación)
Sección 4: Desarrollo de estrategias de recuperación
Vulnerabilidad Tipo Estrategia de
recuperación
El personal accede a
información privilegiada de
otros departamentos de la
empresa
Humano Implementar un control de
autenticación y accesos al
sistema de bases de datos de la
organización
La mayoría de los cables de red
están expuestos y no cumplen
con la norma EIA/TIA 568
Red Conectar los cables
dependiendo la función que
tiene y el color que le
corresponde como lo indica la
Norma de cableado 568 - A
Todas las computadoras del
personal administrativo cuenta
con software anti-virus
Software Adquirir las licencias de
antivirus pertinentes para cada
computadora del personal
administrativo
Ejemplo (Plan de Contingencia)
Sección 5: Plan de contingencia
Esta lista de comprobación proporciona posibles acciones iniciales que se pueden
seguir tras un siniestro:
❖ Notificar a la alta dirección de la empresa
❖ Organizar al equipo de recuperación en caso de siniestro
❖ Determinar el grado de impacto del siniestro
❖ Implementar el plan de recuperación de aplicaciones adecuado en función de la
amplitud del siniestro
❖ Supervisar los progresos
❖ Contactar con el local de copia de seguridad y establecer planificaciones
❖ Contactar con todo el resto del personal que sea necesario tanto usuarios como
personal de proceso de datos
❖ Contactar con los proveedores tanto del hardware como del software
❖ Notificar a los usuarios la interrupción del servicio
❖ Obtener fondos de emergencia
❖ Alquilar o comprar equipo, según se necesite
❖ Determinar las aplicaciones que han de ejecutarse y en qué secuencia
❖ Identificar el número de estaciones de trabajo necesarias
❖ Comprobar los formularios necesarios para cada aplicación
❖ Comprobar previamente todos los datos que se trasladarán al local de copia de
seguridad y dejar el perfil en la ubicación inicial
❖ Preparar a los proveedores principales en lo que respecta a la ayuda para
problemas ocurridos durante la emergencia
❖ Ver si hay cintas magnéticas o medios ópticos adicionales por si se necesitan
❖ Llevar copias de documentación del sistema y de funcionamiento y manuales de
procedimientos.
❖ Asegurarse de que todo el personal implicado conoce sus tareas
❖ Notificar a las compañías de seguros
Ejemplo (Mantenimiento del Plan)
Sección 7: Mantenimiento del plan
✔ Revisiones periódicas: (realizar una revisión de la documentación técnica y documentos de
gestión del Plan de Contingencia)
✔ Pruebas de Contingencia: En cada prueba de contingencia deben analizarse las incidencias
sufridas y corregir los aspectos necesarios en la documentación.
✔ Cambio de infraestructura tecnológica: puede ser necesario revisar y/o modificar sólo los
documentos técnicos o todo el sistema documental.
✔ Cambio de proveedores: cuando cambiamos de proveedor de un servicio, es posible que
tengamos que revisar y/o modificar todos los documentos para actualizar la información
relevante.
✔ Modificación del personal: cuando se produce un cambio de personal en puestos relevantes
del Plan de Contingencia, deben actualizarse los datos de contacto de los responsables.
✔ Tras una situación de crisis: al restablecerse la organización tras una crisis, debemos revisar
cuál ha sido el funcionamiento de la organización durante la contingencia, y si ha habido fallos
de protocolo o información obsoleta, errónea u omitida.
Tipos de DRP
Hot sites
Si el objetivo de tiempo de recuperación (RTO) aceptable para la empresa es
de unas pocas horas en lugar de minutos, entonces es probable que sea
apropiado un hot site.
La mayor diferencia entre un hosted site y un hot site es el uso de equipos
compartidos para componentes de infraestructura, como servidores y
periféricos. El almacenamiento está dedicado y la replicación de datos en
tiempo real se usa para obtener datos del sitio de producción al sitio de
recuperación de desastres .
Debido a que el equipo en el sitio de DR es compartido por varios clientes, los
hot site son significativamente menos costosos que los hosted sites.
"Los hot sites pueden implementarse de forma menos costosa a través de
la subcontratación que hacerlo internamente debido a equipos
compartidos"
"Los proveedores de servicios de DR se basan en el hecho de que no
todos los clientes tienen un desastre al mismo tiempo".
- George Ferguson
En el lado negativo, el uso de equipos compartidos hace que los sitios más
calificados sean menos flexibles porque los clientes están limitados por el
equipo que ofrece el proveedor de servicios de recuperación ante
desastres.
Warm sites
En contraste con un hot site, un warm site depende de copias de
seguridad para la recuperación. resultado, no requiere
almacenamiento dedicado, sino
Como
que puede aprovechar el
almacenamiento compartido menos costoso.
En otras palabras, todos los componentes de un hot site, incluido el
almacenamiento, se comparten entre varios clientes. Por lo tanto, la
mayoría de las consideraciones de los hot sites también se aplican al
warm site.
Las copias de seguridad basadas en
disco han reducido la brecha entre ambos
sitios, y casi todos los proveedores de
servicios de recuperación de desastres
ahora ofrecen una opción de bóveda
copia de seguridad de datos
electrónica, que es esencialmente una
de
producción basada en disco a través de
la red.
Los RTO y los objetivos de punto de
recuperación (RPO) de los hot sites con
bóveda electrónica suelen ser inferiores a
un día, lo que es muy similar a los
tiempos de recuperación ofrecidos por los
warm sites pero a una fracción del costo.
Cold site
Un cold site se alquila con energía, refrigeración y conectividad listos
para aceptar equipos. Con tiempos de recuperación de una semana o
más, es solo una opción para procesos comerciales que pueden estar
inactivos durante un período prolongado.
Los cold sites también se usan para complementar hot sites y warm
sites en caso de desastres que duran mucho tiempo.
"Algunos de nuestros clientes se registran como contingencia para
migrar equipos de la infraestructura compartida al cold site en caso de
que un desastre dure más de seis semanas“.
- Langer de Recovery Point Systems.
Es responsabilidad del cliente proporcionar el equipo para el cold site
durante un desastre. Un plan de recuperación de desastres basado en
éste, debe definir claramente el proceso de adquisición y entrega de
equipos al cold site cuando ocurre un desastre.
Es una estrategia arriesgada confiar en la compra del equipo en el mercado
abierto cuando es necesario, ya que puede que no sea posible obtener el
equipo de manera oportuna.
Para evitar sorpresas desagradables, se requiere una comprensión clara de
los términos, condiciones y limitaciones de los servicios de recuperación de
desastres gestionados antes de comprometerse con un acuerdo que puede
abarcar varios años.
Cold site
► En ocasiones, suelen utilizarse de manera indistinta los términos BCP
y DRP cuando se hace referencia a planes encaminados a
restablecer las operaciones primordiales de una organización en
caso de alguna contingencia. Sin embargo, existen diferencias
sustanciales entre un plan y otro, y la principal característica que
permite identificarlos es su alcance.
► Ambos son componentes utilizados para contribuir a que los sistemas
esenciales para el funcionamiento de la organización, estén
disponibles cuando sean necesarios, con la característica de que el
DRP se limita a los procesos e infraestructura de TI de la
organización y está considerado dentro del BCP.
Diferencias entre el DRP y BCP
► Por su parte, la continuidad del negocio está encaminada a describir
los pasos a seguir por una organización cuando no puede funcionar de
manera normal debido a un desastre natural o uno causado por el
hombre. El BCP puede ser escrito para un proceso de negocio
específico o para todos aquellos de misión crítica, y se compone de
un conjunto de planes, incluido el DRP.
► Otros que lo conforman, como el de reanudación del negocio (BRP),
emergencia de ocupantes (OEP) y continuidad de operaciones (COP)
no están relacionados con la infraestructura y procesos de TI.
► El Plan de Gestión de Incidentes (IMP) que también está incluido en el
BCP, está relacionado con TI y establece la estructura y los
procedimientos para hacer frente a algún incidente de seguridad de la
información, aunque generalmente no involucra la activación del DRP.
La siguiente imagen muestra los planes considerados en el BCP.

Más contenido relacionado

Similar a RECUPERACIÓN ANTE DESASTRES

Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Tipos de mantenimiento de la Pc elmer vides.pptx
Tipos de mantenimiento de la Pc elmer vides.pptxTipos de mantenimiento de la Pc elmer vides.pptx
Tipos de mantenimiento de la Pc elmer vides.pptxAstaTercermundista1
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanEventos Creativos
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Fernando191919
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1PedroSuarez009
 
Guia del mantenimiento_preventivo
Guia del mantenimiento_preventivoGuia del mantenimiento_preventivo
Guia del mantenimiento_preventivoRAFAELFLORES167
 
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptxJhonFrancisRiveraLiv
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1edgardoqy
 

Similar a RECUPERACIÓN ANTE DESASTRES (20)

Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Tipos de mantenimiento de la Pc elmer vides.pptx
Tipos de mantenimiento de la Pc elmer vides.pptxTipos de mantenimiento de la Pc elmer vides.pptx
Tipos de mantenimiento de la Pc elmer vides.pptx
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery Plan
 
Mantenimiento preventivo
Mantenimiento preventivo Mantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1
 
Guia del mantenimiento_preventivo
Guia del mantenimiento_preventivoGuia del mantenimiento_preventivo
Guia del mantenimiento_preventivo
 
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1Mantenimiento preventivo parte 1
Mantenimiento preventivo parte 1
 
Mantenimiento%20 preventivo%20parte%201
Mantenimiento%20 preventivo%20parte%201Mantenimiento%20 preventivo%20parte%201
Mantenimiento%20 preventivo%20parte%201
 
MANTENIMIENTO.docx
MANTENIMIENTO.docxMANTENIMIENTO.docx
MANTENIMIENTO.docx
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

RECUPERACIÓN ANTE DESASTRES

  • 1. Plan de Recuperación de Desastres
  • 2. Un plan de recuperación ante desastres es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes.
  • 3. Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo: o Catástrofes. o Fuego. o Fallos en el suministro eléctrico. o Ataques terroristas. o Interrupciones organizadas o deliberadas. o Sistema y/o fallos del equipo. o Error humano. o Virus, amenazas y ataques informáticos. o Cuestiones legales. o Huelgas de empleados. o Conmoción social o disturbios.
  • 4. Prevención ante los desastres □ Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana. □ El suministro de energía ininterrumpido (SAI). □ La prevención de incendios - más alarmas, extintores accesibles. □ El software del antivirus. □ El seguro en el hardware.
  • 5. de Recuperación de Desastres enLos Planes tecnologías de la información enfoque estructurado para responder a proporcionan un los incidentes no previstos que ponen en peligro la infraestructura de TI, compuesta por hardware, software, redes, procesos y personas.
  • 6. ▪ Reducir al mínimo las interrupciones del funcionamiento normal. ▪ Limitar el alcance de la interrupción y de los daños. ▪ Minimizar el impacto económico de la interrupción. ▪ Establecer anticipadamente medios alternativos de funcionamiento. ▪ Formar al personal acerca de los procedimientos de emergencia. ▪ Proporcionar una restauración del servicio uniforme y rápida. Objetivo
  • 7. En pocas palabras son procedimientos detallados a seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y ayudar a resumir la normalidad en las operaciones.
  • 8. Instituto Nacional de Estándares y Tecnología NIST SP 800-34 Menciona como debe de ser la estructura ideal de un plan de recuperación de desastres TI.
  • 9. ► 3. Identificación de controles preventivos. Medidas que reducen los efectos de las disrupciones al sistema y pueden aumentar su disponibilidad y reducir los costos de contingencia del ciclo de vida. ► 4. Desarrollo de estrategias de recuperación. Tener una estrategia integral garantiza que el sistema se recuperará de manera rápida y efectiva después de una disrupción.
  • 10. 1.Elaboración de la declaración de políticas para el plan de contingencia: Contar con unas directivas formales proporciona la autoridad y orientación necesaria para elaborar un plan de contingencia efectivo. 2.Realización del análisis de impacto sobre el negocio (BIA): El análisis del impacto sobre el negocio ayuda a identificar y priorizar los sistemas y componentes críticos de TI.
  • 11. 5.Desarrollo de un plan de contingencia TI: El plan de contingencia debería contener orientaciones y procedimientos detallados para la restauración del sistema dañado. 6.Prueba, formación y ejecución del plan: La prueba del plan identifica lagunas en la planificación, mientras que la formación prepara al personal de recuperación para la activación del plan; ambas actividades mejoran la eficacia del plan y la preparación general de la entidad. 7.Mantenimiento del plan: El plan debería ser un documento vivo que se actualiza regularmente para mantenerlo al día con mejoras al sistema.
  • 12. Ejemplo (Políticas) Sección 1: Declaración de políticas para el plan de contingencia cubriendo estos puntos: ❑ Alcance y objetivos ❑ Responsabilidad ❑ Niveles de Privilegios ❑ División de funciones ❑ Monitoreo ❑ Establecimiento de violaciones ❑ Generación de respaldos
  • 13. Sección 2: Análisis de impacto sobre el negocio
  • 14. Código Activo Valor del activo Vulnerabilidad Nivel de vulnerabilidad Amenaza Impacto SU01 Servidor de usuarios 5 Mala ubicación 3 Acceso a personal no autorizado 3 Enfriamiento deficiente 2 Mal funcionamiento 2 Falta de mantenimiento 3 Mal funcionamiento 2 Falta de planta de emergencia 4 Perdida de información y falla en servidores 4 SU02 Equipo de redes 5 Mal cableado 4 Perdida de información 4 Mala configuración 6 Robo de información 8 Falta de mantenimiento 3 Falla de equipo 3 Ejemplo (Análisis de Impacto)
  • 15. Sección 3: Identificación de controles preventivos Ejemplo (Controles Preventivos) Tipo de control Medida de seguridad Reducción Cifrado Uso de SSL en la capa de aplicación. Probabilidad de ocurrencia de amenazas Seguridad Limitar los permisos de acceso Vulnerabilidad de los activos Operación Realizar copias de seguridad Nivel de impacto en los activos Telecomunicación Cambiar la configuración del cortafuegos (Firewall) Nivel de impacto en la organización
  • 16. Ejemplo (Estrategias de Recuperación) Sección 4: Desarrollo de estrategias de recuperación Vulnerabilidad Tipo Estrategia de recuperación El personal accede a información privilegiada de otros departamentos de la empresa Humano Implementar un control de autenticación y accesos al sistema de bases de datos de la organización La mayoría de los cables de red están expuestos y no cumplen con la norma EIA/TIA 568 Red Conectar los cables dependiendo la función que tiene y el color que le corresponde como lo indica la Norma de cableado 568 - A Todas las computadoras del personal administrativo cuenta con software anti-virus Software Adquirir las licencias de antivirus pertinentes para cada computadora del personal administrativo
  • 17. Ejemplo (Plan de Contingencia) Sección 5: Plan de contingencia Esta lista de comprobación proporciona posibles acciones iniciales que se pueden seguir tras un siniestro: ❖ Notificar a la alta dirección de la empresa ❖ Organizar al equipo de recuperación en caso de siniestro ❖ Determinar el grado de impacto del siniestro ❖ Implementar el plan de recuperación de aplicaciones adecuado en función de la amplitud del siniestro ❖ Supervisar los progresos ❖ Contactar con el local de copia de seguridad y establecer planificaciones ❖ Contactar con todo el resto del personal que sea necesario tanto usuarios como personal de proceso de datos ❖ Contactar con los proveedores tanto del hardware como del software ❖ Notificar a los usuarios la interrupción del servicio
  • 18. ❖ Obtener fondos de emergencia ❖ Alquilar o comprar equipo, según se necesite ❖ Determinar las aplicaciones que han de ejecutarse y en qué secuencia ❖ Identificar el número de estaciones de trabajo necesarias ❖ Comprobar los formularios necesarios para cada aplicación ❖ Comprobar previamente todos los datos que se trasladarán al local de copia de seguridad y dejar el perfil en la ubicación inicial ❖ Preparar a los proveedores principales en lo que respecta a la ayuda para problemas ocurridos durante la emergencia ❖ Ver si hay cintas magnéticas o medios ópticos adicionales por si se necesitan ❖ Llevar copias de documentación del sistema y de funcionamiento y manuales de procedimientos. ❖ Asegurarse de que todo el personal implicado conoce sus tareas ❖ Notificar a las compañías de seguros
  • 19. Ejemplo (Mantenimiento del Plan) Sección 7: Mantenimiento del plan ✔ Revisiones periódicas: (realizar una revisión de la documentación técnica y documentos de gestión del Plan de Contingencia) ✔ Pruebas de Contingencia: En cada prueba de contingencia deben analizarse las incidencias sufridas y corregir los aspectos necesarios en la documentación. ✔ Cambio de infraestructura tecnológica: puede ser necesario revisar y/o modificar sólo los documentos técnicos o todo el sistema documental. ✔ Cambio de proveedores: cuando cambiamos de proveedor de un servicio, es posible que tengamos que revisar y/o modificar todos los documentos para actualizar la información relevante. ✔ Modificación del personal: cuando se produce un cambio de personal en puestos relevantes del Plan de Contingencia, deben actualizarse los datos de contacto de los responsables. ✔ Tras una situación de crisis: al restablecerse la organización tras una crisis, debemos revisar cuál ha sido el funcionamiento de la organización durante la contingencia, y si ha habido fallos de protocolo o información obsoleta, errónea u omitida.
  • 20. Tipos de DRP Hot sites Si el objetivo de tiempo de recuperación (RTO) aceptable para la empresa es de unas pocas horas en lugar de minutos, entonces es probable que sea apropiado un hot site. La mayor diferencia entre un hosted site y un hot site es el uso de equipos compartidos para componentes de infraestructura, como servidores y periféricos. El almacenamiento está dedicado y la replicación de datos en tiempo real se usa para obtener datos del sitio de producción al sitio de recuperación de desastres . Debido a que el equipo en el sitio de DR es compartido por varios clientes, los hot site son significativamente menos costosos que los hosted sites.
  • 21. "Los hot sites pueden implementarse de forma menos costosa a través de la subcontratación que hacerlo internamente debido a equipos compartidos" "Los proveedores de servicios de DR se basan en el hecho de que no todos los clientes tienen un desastre al mismo tiempo". - George Ferguson En el lado negativo, el uso de equipos compartidos hace que los sitios más calificados sean menos flexibles porque los clientes están limitados por el equipo que ofrece el proveedor de servicios de recuperación ante desastres.
  • 22. Warm sites En contraste con un hot site, un warm site depende de copias de seguridad para la recuperación. resultado, no requiere almacenamiento dedicado, sino Como que puede aprovechar el almacenamiento compartido menos costoso. En otras palabras, todos los componentes de un hot site, incluido el almacenamiento, se comparten entre varios clientes. Por lo tanto, la mayoría de las consideraciones de los hot sites también se aplican al warm site.
  • 23. Las copias de seguridad basadas en disco han reducido la brecha entre ambos sitios, y casi todos los proveedores de servicios de recuperación de desastres ahora ofrecen una opción de bóveda copia de seguridad de datos electrónica, que es esencialmente una de producción basada en disco a través de la red. Los RTO y los objetivos de punto de recuperación (RPO) de los hot sites con bóveda electrónica suelen ser inferiores a un día, lo que es muy similar a los tiempos de recuperación ofrecidos por los warm sites pero a una fracción del costo.
  • 24. Cold site Un cold site se alquila con energía, refrigeración y conectividad listos para aceptar equipos. Con tiempos de recuperación de una semana o más, es solo una opción para procesos comerciales que pueden estar inactivos durante un período prolongado. Los cold sites también se usan para complementar hot sites y warm sites en caso de desastres que duran mucho tiempo. "Algunos de nuestros clientes se registran como contingencia para migrar equipos de la infraestructura compartida al cold site en caso de que un desastre dure más de seis semanas“. - Langer de Recovery Point Systems.
  • 25. Es responsabilidad del cliente proporcionar el equipo para el cold site durante un desastre. Un plan de recuperación de desastres basado en éste, debe definir claramente el proceso de adquisición y entrega de equipos al cold site cuando ocurre un desastre. Es una estrategia arriesgada confiar en la compra del equipo en el mercado abierto cuando es necesario, ya que puede que no sea posible obtener el equipo de manera oportuna. Para evitar sorpresas desagradables, se requiere una comprensión clara de los términos, condiciones y limitaciones de los servicios de recuperación de desastres gestionados antes de comprometerse con un acuerdo que puede abarcar varios años. Cold site
  • 26.
  • 27. ► En ocasiones, suelen utilizarse de manera indistinta los términos BCP y DRP cuando se hace referencia a planes encaminados a restablecer las operaciones primordiales de una organización en caso de alguna contingencia. Sin embargo, existen diferencias sustanciales entre un plan y otro, y la principal característica que permite identificarlos es su alcance. ► Ambos son componentes utilizados para contribuir a que los sistemas esenciales para el funcionamiento de la organización, estén disponibles cuando sean necesarios, con la característica de que el DRP se limita a los procesos e infraestructura de TI de la organización y está considerado dentro del BCP. Diferencias entre el DRP y BCP
  • 28. ► Por su parte, la continuidad del negocio está encaminada a describir los pasos a seguir por una organización cuando no puede funcionar de manera normal debido a un desastre natural o uno causado por el hombre. El BCP puede ser escrito para un proceso de negocio específico o para todos aquellos de misión crítica, y se compone de un conjunto de planes, incluido el DRP. ► Otros que lo conforman, como el de reanudación del negocio (BRP), emergencia de ocupantes (OEP) y continuidad de operaciones (COP) no están relacionados con la infraestructura y procesos de TI.
  • 29. ► El Plan de Gestión de Incidentes (IMP) que también está incluido en el BCP, está relacionado con TI y establece la estructura y los procedimientos para hacer frente a algún incidente de seguridad de la información, aunque generalmente no involucra la activación del DRP. La siguiente imagen muestra los planes considerados en el BCP.