SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Plan de Recuperación de Desastres
Telemática
- Torres, Francisco. C.I. 10.510.309
fjtc70@gmail.com
Universidad Nacional Experimental de Guayana
Junio de 2016
2
PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES
Resumen
La recuperación de desastres se está convirtiendo en un aspecto cada vez más importante de la
informática empresarial. Como los dispositivos, sistemas y redes se vuelven cada vez más
complejos, simplemente hay más cosas que pueden salir mal. Como consecuencia de ello, los planes
de recuperación se han vuelto más complejos. Por ejemplo, hace quince o veinte años, si había una
amenaza de incendio para los sistemas, un plan de recuperación de desastres podría consistir en
apagar la computadora central y otros equipos antes de que el sistema de rociadores se encendiera,
desmontar componentes, y posteriormente secar las placas de circuitos en el estacionamiento con
un secador de pelo. Sin embargo, los actuales sistemas empresariales tienden a ser demasiado
grandes y complicados para estos métodos sencillos y prácticos, y la interrupción del servicio o la
pérdida de datos pueden tener consecuencias financieras graves, ya sea directamente o a través de
la pérdida de confianza del cliente. Un plan de recuperación de desastres (DRP) –a veces conocido
como un plan de continuidad del negocio (BCP) o plan de contingencia de procesos de negocio
(BPCP)– describe cómo enfrenta una organización posibles desastres. Así como un desastre es un
evento que imposibilita la continuación de las funciones normales, un plan de recuperación de
desastres se compone de las precauciones tomadas para que los efectos de un desastre se
reduzcan al mínimo y la organización sea capaz de mantener o reanudar rápidamente funciones de
misión crítica.
Abstract
Disaster recovery is becoming an increasingly important aspect of enterprise computing. As devices,
systems, and networks become increasingly complex, there are simply more things that can go
wrong. As a consequence, recovery plans have become more complex. For example, fifteen or twenty
years ago, if there was a threat of fire for systems, a disaster recovery might be to turn off the
mainframe and other equipment before the sprinkler system is lit, remove components, and then dry
circuit boards in the parking lot with a hair dryer. However, current business systems tend to be too
large and complicated for these simple, practical methods, and interruption of service or loss of data
can have serious financial consequences, either directly or through the loss of customer confidence.
A disaster recovery plan (DRP), sometimes known as a business continuity planning (BCP) or
contingency plan business processes (BPCP) - describes how an organization faces possible
disasters. Just as a disaster is an event that makes it impossible continuation of normal functions, a
disaster recovery consists of the precautions taken for the effects of a disaster are minimized and the
organization is able to maintain or quickly resume functions mission critical.
3
PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES
1. INTRODUCCIÓN
La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia
debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las necesidades
de la organización. Asimismo se debe conocer cuáles son las principales amenazas a las
que se enfrentan todas las estructuras de la Tecnología de la Información. Para ello se ha
creado una estrategia puntual a la hora de enfrentar cualquier situación que comprometa la
información. Un plan de recuperación de desastres es una documentación completa de las
acciones bien planificadas que han de adoptarse antes, durante y después de un evento
catastrófico. Con el fin de garantizar la continuidad del negocio y la disponibilidad de
recursos críticos en caso de desastres, el plan debe ser documentado y probado con
antelación. Esto ayudará a acelerar el proceso en el momento clave cuando el desastre o
emergencia se hagan presentes. La clave de la recuperación de desastres de la red es la
preparación.
Llamamos desastre a cualquier causa que afecte a esta infraestructura (datos, hardware o
software) ya sea natural, intencional o involuntario, e impida la continuidad del negocio.
Dada la creciente dependencia de las empresas a la tecnología de la información para dirigir
sus operaciones, un plan de recuperación de desastres cobra cada día más relevancia, y
por lo tanto, es indispensable que toda empresa disponga de él. Según IBM de las
empresas que han tenido una pérdida principal de registros automatizados, el 43 % nunca
vuelve a abrir, el 51 % cierra en menos de dos años y sólo el 6 % sobrevivirá a largo plazo.
El plan de recuperación de desastres está incluido dentro de un plan integral de
organización de empresa llamado Plan de Continuidad de Negocio o Business Continuity
Plan (BCP) que incluye los siguientes componentes principales:
Plan de reanudación de negocios
Plan de emergencia del personal
Plan de continuidad de operaciones
Plan de manejo de incidentes
Plan de recuperación de desastres
El Disaster Recovery Institute International (DRII) afirma que la recuperación de desastres
es el área de la continuidad del negocio que se ocupa de la recuperación de la tecnología
en lugar de la recuperación de las operaciones comerciales.
En esta oportunidad se estará presentando un Plan de Recuperación de Desastres aplicado
a la Secretaría de Administración y Finanzas de la Gobernación del estado Bolívar, como
parte de las estrategias diseñadas para la protección de la información manejada por esta
dependencia, la cual es de vital importancia para el funcionamiento de esta organización
gubernamental.
4
PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES
Objetivo del Plan:
Asegurar la continuidad en las operaciones de procesamiento de datos y generación de
información veraz, precisa, confiable y a tiempo, así como el acceso ininterrumpido a los
servicios informáticos básicos necesarios que garanticen el normal desempeño de las
actividades vitales de la Gobernación y el cumplimiento de todos los compromisos
adquiridos por ella, bajo cualquier situación adversa bien sea de origen natural o humano,
para dar cumplimiento a su objetivo fundamental de llevar la mayor suma de satisfacción a
la población del estado Bolívar.
Personal implicado en el desarrollo de un Plan de Recuperación de Desastres.
Departamento de Sistemas de Información y el equipo de Soporte Técnico:
Redes y Comunicaciones
Gestión de Instalaciones
Desarrollo y soporte técnico
Administrador de bases de datos
Administrador de sistemas
Sistemas de seguridad de la información
Operaciones
Soporte de redes
Implementación de redes
Cada uno de los integrantes de estos equipos tiene asignado de manera predefinida su rol
dentro del plan de acuerdo a las afectaciones que el desastre ocasione en la plataforma.
De la misma forma se incluye como asesores al personal de la Secretaría de Administración
para garantizar el acceso a los procesos y métodos de trabajo llevados por la misma. El
plan será dirigido por el Director de informática quien administrará el uso de los recursos y
el personal tomando en cuenta la magnitud de la emergencia.
Establecimiento de Prioridades:
Procesos Críticos:
- Emisión de órdenes de pago a Proveedores y contratistas.
- Cálculo y emisión de la Nómina del personal.
- Cálculos de la disponibilidad presupuestaria.
Procesos Medios:
- Puntos de cuenta de las diferentes dependencias de la Gobernación.
- Control de los compromisos administrativos.
Procesos Normales o de rutina:
- Cálculos contables Fiscales.
- Contabilidad Presupuestaria.
- Control de Bienes nacionales.
5
PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES
- Archivos administrativos.
Servicios informáticos vitales utilizados:
Los servicios esenciales necesarios para el buen funcionamiento de toda la plataforma
descrita son:
- Servidor de Correo corporativo
- Servidor de Páginas Web
- Servidor de Bases de Datos Web
- Servidor de Telefonía IP
- Servidor de Squid (Internet)
- Servidor de Seguridad (Firewall)
- servidor de Base de Datos SIGRE.
Además es de vital importancia toda la plataforma de hardware representada por los
Servidores, Routers, Switchs, cableado estructurado y equipos de computación necesarios
para garantizar el óptimo funcionamiento de la plataforma.
Estrategias a seguir para la aplicación del Plan de Recuperación:
Para el resguardo de la información:
- Establecimiento de protocolos de Respaldo de las bases de datos y programas,
diarios, semanales y mensuales tanto físicos como en la nube.
- Implementación de servidores espejo, para garantizar el flujo de la información en caso
de falla de alguno de los servidores principales.
- Estrategias de seguridad de resguardo de la información; Políticas de Seguridad contra
ataques y penetraciones ilegales al sistema. Medidas antihackers. Software antivirus
y de firewalls actualizados y totalmente funcionales.
- Protección extrema de los respaldos realizados.
- Políticas de permisología para el control de acceso a información confidencial o
sensible.
Para el resguardo físico de la estructura:
- Medidas de seguridad para la protección del Centro de Datos (Alarmas, cámaras,
sistemas de seguridad reforzados en puertas y accesos).
- Políticas de mantenimiento de todos los equipos utilizados en la plataforma
(Servidores, Routers, Swichts, pc, laptops, sistemas de cableado estructurado,
antenas, puntos de acceso, módems).
- Mantenimiento del sistema eléctrico que evite posibles recalentamientos,
cortocircuitos, caídas de tensión, fallas que interrumpan el suministro.
- Sistema de respaldo de energía a través de bancos de baterías, plantas generadoras
de electricidad autónomas del suministro eléctrico normal.
- Controles adicionales de temperatura, humedad, filtraciones, fallas estructurales.
Capacitación y entrenamiento del personal para enfrentar situaciones de emergencia.
Establecer sistemas que garanticen el acceso y administración de la información a través
de métodos alternativos bien sea vía web, respaldo en la nube, centros de datos externos,
respaldos en servidores foráneos, así como de los servicios esenciales tales como correo
web, internet, intranet, impresión, comunicaciones.

Más contenido relacionado

La actualidad más candente

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaDavid Herrero
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Gt pl-02-plan-de-contigencia-informatico-1-1
Gt pl-02-plan-de-contigencia-informatico-1-1Gt pl-02-plan-de-contigencia-informatico-1-1
Gt pl-02-plan-de-contigencia-informatico-1-1Joaquín Sánchez
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Trabajo Académico.
Trabajo Académico.Trabajo Académico.
Trabajo Académico.rosa131101
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Plan de mantenimiento preventivo y correctivo
Plan de mantenimiento preventivo y correctivoPlan de mantenimiento preventivo y correctivo
Plan de mantenimiento preventivo y correctivoMarco Patiño
 
Administracion De Centros De InformacióN
Administracion De Centros De InformacióNAdministracion De Centros De InformacióN
Administracion De Centros De InformacióNbpalan2008
 

La actualidad más candente (20)

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Gt pl-02-plan-de-contigencia-informatico-1-1
Gt pl-02-plan-de-contigencia-informatico-1-1Gt pl-02-plan-de-contigencia-informatico-1-1
Gt pl-02-plan-de-contigencia-informatico-1-1
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Trabajo Académico.
Trabajo Académico.Trabajo Académico.
Trabajo Académico.
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Plan de mantenimiento preventivo y correctivo
Plan de mantenimiento preventivo y correctivoPlan de mantenimiento preventivo y correctivo
Plan de mantenimiento preventivo y correctivo
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Plan de-contingencias
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Administracion De Centros De InformacióN
Administracion De Centros De InformacióNAdministracion De Centros De InformacióN
Administracion De Centros De InformacióN
 

Destacado

The Spark News July 2012 - Introducing...
The Spark News July 2012 - Introducing...The Spark News July 2012 - Introducing...
The Spark News July 2012 - Introducing...Eureka Foong
 
Mercy Golf Classic 2012
Mercy Golf Classic 2012Mercy Golf Classic 2012
Mercy Golf Classic 2012MercyClinic
 
The Tragic Murder of Yoav Hattab and The Chain of Sorrow
The Tragic Murder of Yoav Hattab and The Chain of SorrowThe Tragic Murder of Yoav Hattab and The Chain of Sorrow
The Tragic Murder of Yoav Hattab and The Chain of SorrowAbe Ologello
 
Técnicas de Aprendizaje
Técnicas de AprendizajeTécnicas de Aprendizaje
Técnicas de AprendizajeCriss Pérez
 
Aleksander hr. fredro
Aleksander hr. fredroAleksander hr. fredro
Aleksander hr. fredroSnik93
 
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013Indah Maryati
 
Estrella Alfon life and works
Estrella Alfon life and worksEstrella Alfon life and works
Estrella Alfon life and worksMieharu Siojo
 
Chars of christian faith1
Chars of christian faith1Chars of christian faith1
Chars of christian faith1Sheryl Coronel
 
Cspoc 2016 presentation edit
Cspoc 2016 presentation editCspoc 2016 presentation edit
Cspoc 2016 presentation editHadie Kamilan
 
Rang undang undang 355
Rang undang undang 355Rang undang undang 355
Rang undang undang 355Hadie Kamilan
 
The rosary introduction
The rosary   introductionThe rosary   introduction
The rosary introductionSheryl Coronel
 
Way of the Cross, A Daily Walk with Christ
Way of the Cross, A Daily Walk with ChristWay of the Cross, A Daily Walk with Christ
Way of the Cross, A Daily Walk with ChristSheryl Coronel
 
Questions on the Catholic Faith
Questions on the Catholic FaithQuestions on the Catholic Faith
Questions on the Catholic FaithSheryl Coronel
 
Mysteries of the Holy Rosary
Mysteries of the Holy RosaryMysteries of the Holy Rosary
Mysteries of the Holy RosarySheryl Coronel
 
Baptism and Confirmation
Baptism and Confirmation Baptism and Confirmation
Baptism and Confirmation Sheryl Coronel
 

Destacado (20)

The Spark News July 2012 - Introducing...
The Spark News July 2012 - Introducing...The Spark News July 2012 - Introducing...
The Spark News July 2012 - Introducing...
 
Mercy Golf Classic 2012
Mercy Golf Classic 2012Mercy Golf Classic 2012
Mercy Golf Classic 2012
 
The Tragic Murder of Yoav Hattab and The Chain of Sorrow
The Tragic Murder of Yoav Hattab and The Chain of SorrowThe Tragic Murder of Yoav Hattab and The Chain of Sorrow
The Tragic Murder of Yoav Hattab and The Chain of Sorrow
 
Report
ReportReport
Report
 
Técnicas de Aprendizaje
Técnicas de AprendizajeTécnicas de Aprendizaje
Técnicas de Aprendizaje
 
Ababino ppoint
Ababino ppointAbabino ppoint
Ababino ppoint
 
Aleksander hr. fredro
Aleksander hr. fredroAleksander hr. fredro
Aleksander hr. fredro
 
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013
Bergesernya Keteraturan Alam - Presentasi HG 4 Kelas MPKTB 2013
 
Estrella Alfon life and works
Estrella Alfon life and worksEstrella Alfon life and works
Estrella Alfon life and works
 
What is Lent?
What is Lent?What is Lent?
What is Lent?
 
Chars of christian faith1
Chars of christian faith1Chars of christian faith1
Chars of christian faith1
 
Cspoc 2016 presentation edit
Cspoc 2016 presentation editCspoc 2016 presentation edit
Cspoc 2016 presentation edit
 
Drafting
DraftingDrafting
Drafting
 
Living wage
Living wageLiving wage
Living wage
 
Rang undang undang 355
Rang undang undang 355Rang undang undang 355
Rang undang undang 355
 
The rosary introduction
The rosary   introductionThe rosary   introduction
The rosary introduction
 
Way of the Cross, A Daily Walk with Christ
Way of the Cross, A Daily Walk with ChristWay of the Cross, A Daily Walk with Christ
Way of the Cross, A Daily Walk with Christ
 
Questions on the Catholic Faith
Questions on the Catholic FaithQuestions on the Catholic Faith
Questions on the Catholic Faith
 
Mysteries of the Holy Rosary
Mysteries of the Holy RosaryMysteries of the Holy Rosary
Mysteries of the Holy Rosary
 
Baptism and Confirmation
Baptism and Confirmation Baptism and Confirmation
Baptism and Confirmation
 

Similar a Prdi francisco torres

06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informaticoDora Isabel Olea
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanEventos Creativos
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidadErnestoVasquez31
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPedroAlexanderNashna
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosAntonia Maria Herruzo
 
inf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxinf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxSantosVctorferrerasP
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.Javier Juliac
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.Javier Juliac
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 

Similar a Prdi francisco torres (20)

Dulbairi02
Dulbairi02Dulbairi02
Dulbairi02
 
Esquema para adm.centros de computo
Esquema para adm.centros de computoEsquema para adm.centros de computo
Esquema para adm.centros de computo
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery Plan
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Recuperacion de desastres
Recuperacion de desastresRecuperacion de desastres
Recuperacion de desastres
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdf
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectos
 
inf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxinf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docx
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.
 
Clase 4 it management.
Clase 4 it management.Clase 4 it management.
Clase 4 it management.
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Prdi francisco torres

  • 1. Plan de Recuperación de Desastres Telemática - Torres, Francisco. C.I. 10.510.309 fjtc70@gmail.com Universidad Nacional Experimental de Guayana Junio de 2016
  • 2. 2 PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES Resumen La recuperación de desastres se está convirtiendo en un aspecto cada vez más importante de la informática empresarial. Como los dispositivos, sistemas y redes se vuelven cada vez más complejos, simplemente hay más cosas que pueden salir mal. Como consecuencia de ello, los planes de recuperación se han vuelto más complejos. Por ejemplo, hace quince o veinte años, si había una amenaza de incendio para los sistemas, un plan de recuperación de desastres podría consistir en apagar la computadora central y otros equipos antes de que el sistema de rociadores se encendiera, desmontar componentes, y posteriormente secar las placas de circuitos en el estacionamiento con un secador de pelo. Sin embargo, los actuales sistemas empresariales tienden a ser demasiado grandes y complicados para estos métodos sencillos y prácticos, y la interrupción del servicio o la pérdida de datos pueden tener consecuencias financieras graves, ya sea directamente o a través de la pérdida de confianza del cliente. Un plan de recuperación de desastres (DRP) –a veces conocido como un plan de continuidad del negocio (BCP) o plan de contingencia de procesos de negocio (BPCP)– describe cómo enfrenta una organización posibles desastres. Así como un desastre es un evento que imposibilita la continuación de las funciones normales, un plan de recuperación de desastres se compone de las precauciones tomadas para que los efectos de un desastre se reduzcan al mínimo y la organización sea capaz de mantener o reanudar rápidamente funciones de misión crítica. Abstract Disaster recovery is becoming an increasingly important aspect of enterprise computing. As devices, systems, and networks become increasingly complex, there are simply more things that can go wrong. As a consequence, recovery plans have become more complex. For example, fifteen or twenty years ago, if there was a threat of fire for systems, a disaster recovery might be to turn off the mainframe and other equipment before the sprinkler system is lit, remove components, and then dry circuit boards in the parking lot with a hair dryer. However, current business systems tend to be too large and complicated for these simple, practical methods, and interruption of service or loss of data can have serious financial consequences, either directly or through the loss of customer confidence. A disaster recovery plan (DRP), sometimes known as a business continuity planning (BCP) or contingency plan business processes (BPCP) - describes how an organization faces possible disasters. Just as a disaster is an event that makes it impossible continuation of normal functions, a disaster recovery consists of the precautions taken for the effects of a disaster are minimized and the organization is able to maintain or quickly resume functions mission critical.
  • 3. 3 PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES 1. INTRODUCCIÓN La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las necesidades de la organización. Asimismo se debe conocer cuáles son las principales amenazas a las que se enfrentan todas las estructuras de la Tecnología de la Información. Para ello se ha creado una estrategia puntual a la hora de enfrentar cualquier situación que comprometa la información. Un plan de recuperación de desastres es una documentación completa de las acciones bien planificadas que han de adoptarse antes, durante y después de un evento catastrófico. Con el fin de garantizar la continuidad del negocio y la disponibilidad de recursos críticos en caso de desastres, el plan debe ser documentado y probado con antelación. Esto ayudará a acelerar el proceso en el momento clave cuando el desastre o emergencia se hagan presentes. La clave de la recuperación de desastres de la red es la preparación. Llamamos desastre a cualquier causa que afecte a esta infraestructura (datos, hardware o software) ya sea natural, intencional o involuntario, e impida la continuidad del negocio. Dada la creciente dependencia de las empresas a la tecnología de la información para dirigir sus operaciones, un plan de recuperación de desastres cobra cada día más relevancia, y por lo tanto, es indispensable que toda empresa disponga de él. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años y sólo el 6 % sobrevivirá a largo plazo. El plan de recuperación de desastres está incluido dentro de un plan integral de organización de empresa llamado Plan de Continuidad de Negocio o Business Continuity Plan (BCP) que incluye los siguientes componentes principales: Plan de reanudación de negocios Plan de emergencia del personal Plan de continuidad de operaciones Plan de manejo de incidentes Plan de recuperación de desastres El Disaster Recovery Institute International (DRII) afirma que la recuperación de desastres es el área de la continuidad del negocio que se ocupa de la recuperación de la tecnología en lugar de la recuperación de las operaciones comerciales. En esta oportunidad se estará presentando un Plan de Recuperación de Desastres aplicado a la Secretaría de Administración y Finanzas de la Gobernación del estado Bolívar, como parte de las estrategias diseñadas para la protección de la información manejada por esta dependencia, la cual es de vital importancia para el funcionamiento de esta organización gubernamental.
  • 4. 4 PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES Objetivo del Plan: Asegurar la continuidad en las operaciones de procesamiento de datos y generación de información veraz, precisa, confiable y a tiempo, así como el acceso ininterrumpido a los servicios informáticos básicos necesarios que garanticen el normal desempeño de las actividades vitales de la Gobernación y el cumplimiento de todos los compromisos adquiridos por ella, bajo cualquier situación adversa bien sea de origen natural o humano, para dar cumplimiento a su objetivo fundamental de llevar la mayor suma de satisfacción a la población del estado Bolívar. Personal implicado en el desarrollo de un Plan de Recuperación de Desastres. Departamento de Sistemas de Información y el equipo de Soporte Técnico: Redes y Comunicaciones Gestión de Instalaciones Desarrollo y soporte técnico Administrador de bases de datos Administrador de sistemas Sistemas de seguridad de la información Operaciones Soporte de redes Implementación de redes Cada uno de los integrantes de estos equipos tiene asignado de manera predefinida su rol dentro del plan de acuerdo a las afectaciones que el desastre ocasione en la plataforma. De la misma forma se incluye como asesores al personal de la Secretaría de Administración para garantizar el acceso a los procesos y métodos de trabajo llevados por la misma. El plan será dirigido por el Director de informática quien administrará el uso de los recursos y el personal tomando en cuenta la magnitud de la emergencia. Establecimiento de Prioridades: Procesos Críticos: - Emisión de órdenes de pago a Proveedores y contratistas. - Cálculo y emisión de la Nómina del personal. - Cálculos de la disponibilidad presupuestaria. Procesos Medios: - Puntos de cuenta de las diferentes dependencias de la Gobernación. - Control de los compromisos administrativos. Procesos Normales o de rutina: - Cálculos contables Fiscales. - Contabilidad Presupuestaria. - Control de Bienes nacionales.
  • 5. 5 PLAN DE RECUPERACION DE DESASTRES ING. FRANCISCO TORRES - Archivos administrativos. Servicios informáticos vitales utilizados: Los servicios esenciales necesarios para el buen funcionamiento de toda la plataforma descrita son: - Servidor de Correo corporativo - Servidor de Páginas Web - Servidor de Bases de Datos Web - Servidor de Telefonía IP - Servidor de Squid (Internet) - Servidor de Seguridad (Firewall) - servidor de Base de Datos SIGRE. Además es de vital importancia toda la plataforma de hardware representada por los Servidores, Routers, Switchs, cableado estructurado y equipos de computación necesarios para garantizar el óptimo funcionamiento de la plataforma. Estrategias a seguir para la aplicación del Plan de Recuperación: Para el resguardo de la información: - Establecimiento de protocolos de Respaldo de las bases de datos y programas, diarios, semanales y mensuales tanto físicos como en la nube. - Implementación de servidores espejo, para garantizar el flujo de la información en caso de falla de alguno de los servidores principales. - Estrategias de seguridad de resguardo de la información; Políticas de Seguridad contra ataques y penetraciones ilegales al sistema. Medidas antihackers. Software antivirus y de firewalls actualizados y totalmente funcionales. - Protección extrema de los respaldos realizados. - Políticas de permisología para el control de acceso a información confidencial o sensible. Para el resguardo físico de la estructura: - Medidas de seguridad para la protección del Centro de Datos (Alarmas, cámaras, sistemas de seguridad reforzados en puertas y accesos). - Políticas de mantenimiento de todos los equipos utilizados en la plataforma (Servidores, Routers, Swichts, pc, laptops, sistemas de cableado estructurado, antenas, puntos de acceso, módems). - Mantenimiento del sistema eléctrico que evite posibles recalentamientos, cortocircuitos, caídas de tensión, fallas que interrumpan el suministro. - Sistema de respaldo de energía a través de bancos de baterías, plantas generadoras de electricidad autónomas del suministro eléctrico normal. - Controles adicionales de temperatura, humedad, filtraciones, fallas estructurales. Capacitación y entrenamiento del personal para enfrentar situaciones de emergencia. Establecer sistemas que garanticen el acceso y administración de la información a través de métodos alternativos bien sea vía web, respaldo en la nube, centros de datos externos, respaldos en servidores foráneos, así como de los servicios esenciales tales como correo web, internet, intranet, impresión, comunicaciones.