Siniestros. Arquitectura Avanzada 2011
|
|
- Marcos Guzmán Sánchez
- hace 8 años
- Vistas:
Transcripción
1 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0
2 INTRODUCCIÓN... 2 SINIESTRO... 2 CONTINGENCIA... 2 PLAN DE CONTINUIDAD DEL NEGOCIO O BCP... 2 PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP... 2 RECUPERACIÓN ANTE DESASTRES O DR... 2 DR EN LA NUBE... 3 VENTAJAS DE HACER DR EN LA NUBE... 3 DESVENTAJAS DE HACER DR EN LA NUBE... 4 SEGURIDAD EN LA NUBE... 4 SAS 70 (STATEMENT ON AUDITING STANDARDS)... 4 SSAE 16 (STATEMENT ON STANDARDS FOR ATTESTATION ENGAGEMENTS)... 5 HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)... 5 PCI DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)... 5 DRAAS (DISASTER RECOVERY AS A SERVICE)... 5 RECOVERY POINT OBJECTIVE (RPO)... 6 RECOVERY TIME OBJECTIVE (RTO)... 6 RENDIMIENTO... 6 CONSISTENCIA... 6 SEPARACIÓN GEOGRÁFICA... 6 PLAN DE DR EN LA NUBE...7 DR TRADICIONAL...7 DR EN LA NUBE...7 ALTERNATIVAS DE DR EN LA NUBE... 8 UN EJEMPLO PRÁCTICO... 8 CONCLUSIÓN... 9 REFERENCIAS
3 Introducción El tema a tratar durante el presente trabajo es siniestros. Empezaremos definiendo algunos términos: Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere a un accidente o incidente que ha causado graves daños a personas o a la propiedad. Nos ocuparemos de los daños a la continuidad del negocio producidos por una contingencia que inhabilita (o degrada) el centro de cómputos. Contingencia [RAE] posibilidad de que algo suceda o no suceda. Riesgo. Plan de continuidad del negocio o BCP Define las acciones a tomar en caso que una determinada contingencia inhabilite algún área de operaciones o tecnología. El objetivo del plan es permitir la recuperación de las operaciones críticas del negocio. El BCP incluye al plan de recuperación ante desastres o DRP (Disaster Recovery Plan). Plan de recuperación ante desastres o DRP Define las acciones a tomar en caso que una determinada contingencia inhabilite el centro de cómputos. Su objetivo es permitir la recuperación de las operaciones críticas de IT. Es el conjunto de políticas, procedimientos, normas y lineamientos relacionados con la recuperación luego de un desastre natural o inducido por humanos. Recuperación ante desastres o DR Un plan de recuperación ante desastres de IT es crítico para la continuidad del negocio. Si ocurriese un desastre, la supervivencia de la compañía depende de su habilidad para replicar los sistemas de IT y los datos que posee. La recuperación ante desastres desde la perspectiva de IT consiste en asegurarse que los sistemas y los datos pueden recuperarse en caso de una contingencia. Ya sea que un desastre afecte el entorno de producción u ocurra un corte por un período prolongado de tiempo, lo importante es poder recuperarse y tener los sistemas y los datos resguardados y para que vuelvan a estar disponibles. Las alternativas para elegir el DRP que más se ajusta a una empresa dependen de 2 cosas: El RTO (Recovery Time objective): es cuán rápido necesita recuperarse del desastre El presupuesto que tenga la empresa para dedicarle al DRP. Ambas cosas están muy relacionadas. Por ejemplo, si la empresa necesita recuperar sus datos en un período de 7 días, va a ser mucho más barato que si necesita recuperar los datos y la infraestructura en 5 minutos. DR del modo tradicional En una primera instancia, para soportar DR dentro de las instalaciones de la organización debemos: Usar redundancia de los sistemas/datos: por ejemplo usando RAID. Asegurar la provisión constante de energía: sin sobretensiones o picos. 2
4 Proteger a los sistemas de acceso físico no autorizado. Medidas de seguridad para evitar y controlar incendios. Implementar IDS, IPS y otras medidas de seguridad. El próximo nivel en la estrategia organizaciones para DR consiste en: Resguardo de datos usando cintas Resguardo de datos en data centers remotos. Alta disponibilidad de la infraestructura de IT usando una ubicación off-site replicada. Las organizaciones que hacen uso de las estrategias mencionadas, deben incurrir en importantes gastos para configurar el centro de recuperación. También ocurre que estas compañías tienen inconvenientes para prever el crecimiento que van a tener a lo largo del tiempo. DR en la nube En la actualidad, la mayoría de las compañías están analizando varias alternativas para proteger sus datos y duplicar su infraestructura. Una alternativa que salta a la vista es la nube. Los servicios de DR provistos a través de la nube le brindan a la empresa la capacidad y la flexibilidad para hacer resguardos remotos, reducción de costos y alta disponibilidad de los sistemas de IT para permitir la continuidad del negocio. El uso de cloud computing cambia la forma en que se encara la recuperación ante contingencias, bajando el costo al mismo tiempo que reduce el RTO. En la nube los servidores están virtualizados, entonces en lugar de solo resguardar los datos, ahora podemos resguardar el servidor completo off-site. Es sencillo tomar una instantánea del servidor todas las noches, y enviarla off-site. Entonces en este caso estamos hablando de hacer resguardos y recuperarlos en cuestión de horas en lugar de en días. Ventajas de hacer DR en la nube Le permite a la organización enfocar sus inversiones en las actividades del negocio en lugar de usarlas para centros de DR. Permite incrementar la infraestructura, aunque no haya sido previsto durante la planificación del DR. Existes múltiples proveedores de servicios en la nube en múltiples ubicaciones geográficas. Esto permite resguardar en distintas áreas alrededor del mundo. Reduce la necesidad de espacio en data centers, infraestructura IT y recursos de IT. Permite que compañías más pequeñas tengan soluciones de DR que antes solo se encontraban en grandes empresas. Pueden incorporarse recursos a la nube rápidamente con costos que escalan lentamente sin requerir grandes inversiones anticipadas. 3
5 Desventajas de hacer DR en la nube Si la empresa no tiene conexión a internet por interrupciones de servicio, ya sea debido al proveedor o a un DoS distribuido, va a perder su acceso a la nube. Cuestiones de seguridad que hay que tener en cuenta a la hora de decidir qué cosas van a estar en la nube. Es muy importante elegir un proveedor confiable que este alineado con los requisitos de la compañía. Seguridad en la nube Una preocupación común cuando se pasa a la nube es la seguridad en lo que concierne a protección de datos y privacidad, seguridad física y seguridad de las aplicaciones. La mayoría de las empresas tienen un 95% de sus datos no sensibles. La recomendación usual es poner todos los datos no sensibles en la nube y tener un sistema de resguardo distinto para el 5% restante. Es importante asegurarse que el data center que la empresa elija se tome la seguridad en serio. Lo importante es saber en qué data center y en qué servidor se están almacenando los datos. También se puede verificar que estén aplicando las medidas de seguridad necesarias: Ver si son auditados en SSAE 16 o SAS 70 Ver si tienen clientes que son certificados HIPPA o PCI. Si ofrecen firewalls, antivirus y detección de intrusos. SAS 70 (Statement on Auditing Standards) SAS 70 fue el estándar original internacionalmente reconocido para el reporte de los procesos operativos y prácticas de un data center. Hay 2 tipos de reportes SAS 70. El tipo I reporta los controles operacionales. El 4
6 tipo II es más minucioso y reporta qué tan efectivos son dichos controles en un período específico de tiempo (6 meses). SSAE 16 (Statement on Standards for Attestation Engagements) En abril del 2010, el AICPA (American Institute of Certified Public Accountants) anunció el retiro de SAS 70 para ser reemplazado por SSAE 16 y estándares refinados. SSAE 16 es efectivo desde el 11 de junio del 2011.También tiene 2 tipos de informes, el primero mira el diseño y el segundo analiza la efectividad. HIPPA (Health Insurance Portability and Accountability Act) Standard para proteger información sensible de pacientes. Toda compañía que maneja registros de pacientes debe asegurar que se están implementando y siguiendo las medidas se seguridad para proteger los procesos, las redes y el acceso físico a los datos. PCI DSS (Payment Card Industry Data Security Standard) Standard requerido por cualquier compañía que acepta pagos con tarjetas de crédito. La intención es proteger los datos del dueño de la tarjeta construyendo una red segura, protegiendo los datos almacenados, controlando el acceso y manteniendo políticas de seguridad de datos. DRaaS (Disaster Recovery as a Service) Las compañías se están dando cuenta que muchas aplicaciones pueden ponerse a disposición como servicios y DR no es la excepción. Esto da como resultado el modelo de Disaster Recovery as a Service (DRaas) o DR bajo demanda. DRaaS está adquiriendo popularidad entre las empresas, principalmente por su modelo de precios pay as you use (solo luego del desastre se paga por un servicio más poderoso y más caro para correr las aplicaciones) que permite bajar costos y usar plataformas virtuales automatizadas que pueden reducir tiempo de recuperación luego de una falla. Las plataformas virtuales automatizadas implican que en una primera instancia solo se 5
7 sincronizan a la nube una pequeña porción de los datos, pero al detectar un desastre se sincronizan todos los recursos adicionales. Requisitos clave de un servicio de DR Los requerimientos pueden estar basados en decisiones del negocio, como el costo monetario del tiempo de inactividad de los sistemas o la pérdida de datos, o en el rendimiento y la precisión de las aplicaciones. Recovery Point Objective (RPO) Tolerancia de pérdida de datos. En un sistema de DR representa el punto en el tiempo del resguardo de datos más reciente previo al fallo. Recovery Time Objective (RTO) Tiempo de inactividad aceptado del sistema. Incluye el tiempo para detectar el fallo, preparar los servidores que sean necesarios en el sitio alternativo, inicializar la aplicación fallida y realizar la reconfiguración necesaria de la red (para re-rutear los pedidos). Tener un RTO muy bajo permite la continuidad del negocio, permitiendo que una aplicación aparente haber permanecido operativa a pesar del desastre. Rendimiento Impacto en la operación normal luego de la recuperación. Para que un servicio de DR sea útil, debería tener un impacto mínimo en la performance de la aplicación. Consistencia Precisión en los datos de la aplicación y las salidas. El servicio de DR debe asegurar que luego de que ocurre un fallo, la aplicación puede recuperarse en un estado consistente. Separación geográfica El sitio de DR nunca debería ser impactado por el mismo desastre que el primario. Ambos sitios deberían estar geográficamente separados para asegurar que un único desastre no impacte a ambos. 6
8 El nivel de protección de datos y la velocidad de recuperación dependen mecanismo de backup utilizado y la los recursos disponibles en el sitio alternativo. En general, los servicios de DR caen bajo una de las siguientes categorías: Hot Backup Site: proporciona un conjunto de servidores espejados que están en stand-by disponibles para correr las aplicaciones cuando ocurre el desastre, proporcionando RTO y RPO mínimos. Suelen usar replicación asincrónica para prevenir las pérdidas de datos ocasionadas por el desastre. Warm Backup Site: busca mantener el sitio alternativo al día usando replicación sincrónica o asincrónica dependiendo del RPO necesario. También existen servidores en stand-by disponibles en caso de un desastre, pero se mantienen en un estado warm, lo cual significa que puede llevar un tiempo corto que estén online. Cold Backup site: los datos suelen replicarse periódicamente al sitio alternativo, lo cual conlleva un RPO más elevado. Los servidores en el sitio alternativo no están inmediatamente disponibles, sino que pueden pasar horas o días hasta que el hardware está disponible luego del desastre. O sea que el RTO también es más elevado. Es más difícil soportar la continuidad del negocio con este tipo de servicio, pero son una alternativa de mucho menor costo para aplicaciones que no requieren una alta disponibilidad. Plan de DR en la nube El proceso de elaborar un plan de DR empieza con la identificación y priorización de las aplicaciones, los servicios y los datos. Debe determinarse para cada uno el tiempo de inactividad aceptado (downtime) antes de que produzca un impacto significativo en el negocio. Luego la prioridad y el RTO van a determinar la alternativa de DR. Una combinación de costo y objetivos de recuperación son los que marcan distintos niveles de recuperación ante desastres. DR Tradicional Un sitio secundario de DR significa invertir en espacio adicional de data center, conectividad y servidores. También conlleva costos operativos adicionales (energía, HVAC, mantenimiento, personal). Un sitio físico de DR opera solo durante la sincronización de datos o en caso de un desastre. El tiempo que toma ponerlo operativo es mayor que en el caso de DR en la nube, resultando en una pérdida de datos. Si no hay conectividad disponible con el sitio secundario, se pueden llegar a requerir operaciones manuales para iniciar las operaciones en el sitio de DR. DR en la nube Proporciona instantáneas de máquinas virtuales de servidores físicos o virtuales del data center primario. La empresa paga por almacenar las instantáneas en un estado suspendido y la replicación de datos desde el sitio primario y el secundario. Solo paga la IaaS en caso de un desastre para poner online el substituto del sitio primario. El sitio de DR en la nube puede tenerse online en segundos o minutos. Esto se traduce en una pérdida de datos de ese intervalo de tiempo solamente. El sitio de DR en la nube puede dispararse usando una notebook con acceso a internet desde cualquier lado. 7
9 Alternativas de DR en la nube Aplicaciones y DR administrados por el proveedor Una alternativa cada vez más popular es poner tanto el sitio primario como el sitio de DR en la nube, y tener ambos manejados por el proveedor. Esto permite que las empresas tengan todos los beneficios de cloud computing. Se elimina de esta forma la necesidad infraestructura dentro de la compañía. En este caso, la elección del proveedor del servicio y la negociación de los acuerdos de nivel de servicio (SLA) son de vital importancia. Al darle el control al proveedor del servicio, la empresa tiene que estar absolutamente segura de que el proveedor es capaz de brindar servicio ininterrumpido dentro del SLA definido, tanto para el sitio primario como para el de DR. Resguardo y recuperación desde la nube En este caso, las aplicaciones y los datos permanecen dentro de la organización. Los datos son resguardados en la nube y recuperados a hardware de la empresa en caso de un desastre. En otras palabras, el resguardo en la nube se vuelve un substituto del resguardo remoto en cintas. Resguardo y recuperación en la nube Los datos no se recuperan a la infraestructura propia de la empresa, sino a máquinas virtuales en la nube. Esto requiere tanto almacenamiento como recursos en la nube. La recuperación puede realizarse cuando ocurre el desastre o de forma continua (pre-staging). Hacerlo continuamente permite mantener las virtuales relativamente al día a través de resguardos programados, lo cual es de utilidad si se tienen RTOs bajos. Replicación a máquinas virtuales en la nube Para aplicaciones que requieren RTO y RPO agresivos, la replicación es la opción a elegir. La replicación a máquinas virtuales puede usarse para proteger tanto las instancias de producción locales de la empresa como las de la nube. La replicación sirve tanto para cloud-vm-to-cloud-vm como para on-premises-to-cloud-vm. Para que el mecanismo funcione de forma eficiente, sería ideal llevar a cabo una optimización WAN entre la empresa y la nube. También es importante probar el plan de DR periódicamente para asegurarse que funcione correctamente y que se cumplen los requisitos de RTO y RPO. Un ejemplo práctico Tomemos como ejemplo Online Tech (una empresa estadounidense que maneja data centers) y su manejo de recuperación ante desastres. Online Tech movió toda su infraestructura IT (23 servidores) a una nube privada propia a fines del Tomaron sus 23 servidores, los convirtieron en servidores virtuales y en la actualidad corren sus 23 servidores virtuales en 2 servidores físicos y un entorno SAN (storage área network). En lo que respecta a la recuperación ante desastres, lo que hacen es resguardar los 23 servidores virtuales a un data center secundario a 90 kilómetros de distancia y también tienen un servidor separado (un warm site) para levantar esos servidores en caso de que algo le ocurra a su infraestructura primaria. 8
10 La experiencia de Online Tech fue muy positiva. Ellos mencionan las siguientes ventajas: Su trabajo es mucho más sencillo desde que pasaron a la nube, tanto en el despliegue como en sus resguardos diarios. Prueban su DRP cada seis meses y les lleva solamente 4 horas. Su RTO bajó dramáticamente. Bajaron sus costos. Conclusión DRaaS es una solución emergente para organizaciones que quieren controlar su propia infraestructura pero no mantener sistemas de DR ellos mismos. Con DRaaS una organización no construye directamente un sitio para contingencias, sino que confía en un proveedor para que lo haga. Las ventajas que proporciona la nube en cuanto a elasticidad y reducción de costos son beneficios significativos en un escenario de DR. Sin embargo, muchas de las complejidades siguen existiendo y es esencial llevar a cabo el proceso con cuidado y responsabilidad para asegurarse que el plan de contingencia va a funcionar y proveer el nivel de servicio requerido. Referencias
Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011
Siniestros Natalia Maurer Arquitectura Avanzada CAECE 2011 Algunas definiciones Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detalles2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun
Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun El diseño y la implementación de soluciones redundantes en entornos de industria e infraestructuras
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesServicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services
Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster
Más detallesOutsourcing: ventajas y desventajas
Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallespuede interrumpir la operación Administración de la Continuidad del Negocio.
Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesExpansión en línea de la Capacidad RAID & Migración del nivel RAID
Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesCotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres
1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesControles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detalles1.2 SISTEMAS DE PRODUCCIÓN
19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción
Más detallesINFORME TECNICO ESTANDARIZACION DE SERVICIOS
Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE
Más detallesLa estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO
La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que
Más detallesExamen de Fundamentos de ITIL
Examen de Fundamentos de ITIL Ejemplo B, versión 5.1 Selección Múltiple Instrucciones 1. Debe intentar contestar todas las 40 preguntas. 2. Marque sus respuestas en la hoja de respuestas entregada 3. Usted
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesINTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:
INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesUn caso de éxito HOT.DBWAN
Un caso de éxito HOT.DBWAN TMURA Israel, Ltd. Implementación de la solución Hot.DBwan para DRP y continuidad de operaciones en la compañía de seguros TMURA Israel El cliente Tmura Ltd (https://www.tmuralife.co.il/en
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesElección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.
Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesBACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO
BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesEmpresa Financiera Herramientas de SW Servicios
Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesServicio HP Data Recovery - Américas
Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesPCI-DSS Requisitos para su empleo en la nube
01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesJuan Carcelen CáceresC
VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir
Más detalles