Gestión de TI Rberny 2021
Estamos en la era digital, lo vemos todos los días, cuando las empresas utilizan la tecnología de la información para procesar la información de forma rápida y eficaz, inmersos en la Cuarta Revolución Industrial, la gran mayoría de las personas utilizamos, por ejemplo: el correo electrónico, los sistemas telefónicos de Voz sobre Protocolo de Internet (VOIP) para comunicarnos, en medios un poco más longevos, se realiza el intercambio electrónico de datos (EDI) el cual se utiliza para transmitir datos, incluidos pedidos y pagos, de una empresa a otra y por lo tanto los servidores procesan información y almacenan grandes cantidades de datos en forma incremental todos los días.
Actualmente muchos utilizan computadoras de escritorio, portátiles y dispositivos inalámbricos para crear, procesar, administrar y comunicar información, entonces:
¿Qué piensas cuando está funcionando correctamente y trabajas con fluidez?
¿Qué haces cuando tu tecnología de la información deja de funcionar?
Para algunos la segunda pregunta, nos crea una corriente que nos recorre todo el cuerpo, por supuesto a los encargados de que esa infraestructura este 99.9999% disponible, sin embargo, ya no somos los únicos, el aceleramiento de la tecnología que ha impulsado y propiciado que en ocasiones casi todas las áreas de una empresa se petrifiquen si deja de funcionar la infraestructura de su red, por ello me gustaría hacer hincapié en la planificación de la resiliencia empresarial o como se le conoce, la continuidad de negocio, es cierto esto representa una inversión comercial sólida en la cual los beneficios superan ampliamente los costos.
Está bastante comprobado que no contar con un curso de acción en caso de algún desastre devastador o una interrupción del servicio puede resultar en la pérdida total del negocio o un daño significativo a la reputación, por supuesto que la imagen de la empresa se ve afectada, considerando que se deben salvaguardar las obligaciones regulatorias, de accionistas y de gobierno para proteger las vidas y los activos de la organización.
Para tal efecto, se debe desarrollar un plan de recuperación de desastres de tecnología de la información (TI DRP) junto con el plan de continuidad del negocio, definiendo las prioridades y los objetivos de tiempo de recuperación para la tecnología de la información durante el desarrollo del evento y del impacto comercial que pudiera tener.
De esta manera es importante desarrollar estrategias de recuperación de tecnología en el menor tiempo posible para restaurar el hardware, las aplicaciones y los datos a tiempo para satisfacer las necesidades de la recuperación empresarial.
No es extraño que las empresas grandes y pequeñas, generan y gestionen grandes volúmenes de información o datos electrónicos, algunos datos son vitales para la supervivencia de las empresas y el funcionamiento continuo del negocio, entonces, consideremos que el impacto de la pérdida o corrupción de datos por fallas de hardware, errores humanos, piratería o malware es significativo, recordemos que parte de ese plan es la copia de seguridad de datos y la restauración de la información electrónica y su implementación es un proceso esencial.
Estrategias de recuperación de TI
En la práctica este es un tema muy extenso y critico por su propia naturaleza, para hacernos a la idea, retomemos su forma general, en la cual se deben desarrollar estrategias de recuperación para los sistemas, aplicaciones y datos de tecnología de la información (TI), esto incluye redes, servidores, computadoras de escritorio, computadoras portátiles, dispositivos inalámbricos, datos y conectividad.
El Negocio ¿Qué sucede si y cuanto nos cuesta?
Pues bien, las prioridades para la recuperación de TI deben ser coherentes con la importancia para la recuperación de las funciones y procesos comerciales que se desarrollaron durante el análisis del impacto comercial.
Como Gerente de Tecnología de la Información, debemos estar preparados e identificar los recursos de TI necesarios para respaldar las funciones y los procesos comerciales urgentes, con la métrica fundamental en el tiempo de recuperación, este debe tener el objetivo de reducir al máximo el tiempo de recuperación de la función o proceso empresarial que depende de dicho recurso de TI.
Los sistemas de tecnología de la información requieren hardware, software, datos y conectividad, por ejemplo: sin un componente del sistema, es posible que todo el sistema no funcione, de esta manera, debemos desarrollar estrategias de recuperación para anticipar la pérdida de uno o más de los siguientes componentes del sistema:
- Centro de cómputo, centro de procesamiento, centro de comunicaciones, ambiente controlado del Site, control de temperatura, fuente de alimentación acondicionada y de respaldo, etc.
- Hardware, infraestructura de redes, servidores, computadoras de escritorio y portátiles, Centros de impresión, Router, dispositivos inalámbricos y periféricos, etc.
- Conectividad a proveedores de servicios fibra, cable, inalámbrico, etc.
- Aplicaciones de software, como el intercambio electrónico de datos, correo electrónico, gestión de recursos empresariales, productividad de oficina, etc.
Algunas estrategias TI a considerar
Datos y restauración
En algunas empresas la situación se complica, ya que por sus actividades, algunas de sus aplicaciones comerciales no pueden tolerar ningún tiempo de inactividad, en su caso utilizan centros de datos duales capaces de manejar todas las necesidades de procesamiento de datos, que se ejecutan en paralelo con los datos duplicados o sincronizados entre los dos centros, es muy necesaria esta forma de continuidad del negocio para ellos, no obstante, es una solución muy cara que solo las empresas grandes pueden pagar, si tu empresa no tiene el recurso económico para solventar esta técnica, no te preocupes, existen otras soluciones disponibles para pequeñas y medianas empresas con aplicaciones comerciales críticas y datos que proteger.
Estrategias de recuperación interna
Consideremos también el entorno en que muchas empresas tienen acceso a más de una instalación, anticipándose con el hardware en una instalación alternativa se puede configurar para ejecutar aplicaciones de hardware y software similares cuando sea necesario, claro, suponiendo que se haga una copia de seguridad de los datos fuera del sitio o que los datos se reflejen entre los dos sitios, entonces, dichos datos se pueden restaurar en el sitio alternativo y el procesamiento puede continuar.
Recuperaciones respaldadas por el proveedor
Tengamos siempre a la mano un directorio de proveedores que pueden proporcionar “Hot Spots” para la recuperación de desastres de TI y establecer una buena relación de negocios, su negocio de estos proveedores es que estos sitios son centros de datos completamente configurados con productos de hardware y software de uso común, con la ventaja que los contratantes pueden proporcionar equipos o software únicos en el momento del desastre o almacenarlos en el sitio web listo para usar, según el contrato de referencia motivo de la relación de negocios.
Estos proveedores se especializan y pueden alojar y/o administrar flujos de datos, servicios de seguridad de datos y aplicaciones, generalmente se puede acceder a esta información en el sitio comercial principal o en cualquier sitio alternativo mediante un navegador web, entonces, si el proveedor detecta una interrupción en el sitio del cliente, el proveedor automáticamente retiene los datos hasta que se restaura el sistema del cliente, es solo un ejemplo, en realidad las opciones son tan grandes o tan a la medida según nuestra operación y a lo contratado, como valor agregado (que también tiene su costo) estos proveedores también pueden proporcionar filtrado de datos y detección de amenazas de malware, lo que mejora la seguridad cibernética.
Desarrollo de un plan de recuperación ante desastres de TI
Aquí viene lo bueno, siempre he considerado que esta información la debemos tener no importando las condiciones o eventos, es básico en la gestión de TI, no obstante, vamos a empezar de cero, todo comienza recolectando un inventario de hardware por ejemplo, servidores, computadoras de escritorio, computadoras portátiles y dispositivos inalámbricos, aplicaciones de software y datos, todo equipo que tenga una IP y que haga uso de nuestra infraestructura, ya sea clientes o proveedores, incluso equipamiento del gobierno que tengamos para realizar nuestra operación diaria, el objetivo del plan es incluir una estrategia para garantizar que toda la información crítica esté respaldada.
Algunos de acuerdo al librito piensan únicamente en identificar las aplicaciones y datos de software críticos y el hardware necesario para ejecutarlos, aquí yo les hago una recomendación, hay que darle la debida atención a los procesos de los usuarios con la tecnología, si no conocemos como opera la empresa, solamente presentaremos un plan estático y corto, es mi concepto que los usuarios son muy importantes cuando el plan es desbordado y hay que rectificar, sin embargo, si sabemos los procesos y como se aplican, podremos pensar en más alternativas y tendremos el apoyo necesario, volviendo dinámica la transición del evento que nos haya superado.
Una recomendación que es proactiva por sí misma es el uso de hardware estandarizado que nos ayudará a replicar y volver a crear nuevas imágenes de hardware, a mayor diversidad de hardware, se debe asignar más tiempo y recursos para crear nuevas imágenes de Hardware, esto ayuda mucho también a tener una configuración de red homogénea, con ello confirmo que es bastante cierto si tu plan considera que la prioridad es la restauración de hardware y software.
Documente el plan de recuperación ante desastres de TI como parte del plan de continuidad empresarial, lo relevante puede verse cuando se ponen a prueba periódicamente dichos planes para asegurarse de que funcionan.
Copias de seguridad
Las empresas generan grandes cantidades de datos y los archivos de datos cambian a lo largo de la jornada laboral, inclusive en la actualidad tenemos datos que cambian todo el tiempo, 24 horas, los 365 días del año, lo cual nos indica que los datos se pueden perder, corromper, comprometer o robar debido a fallas de hardware, errores humanos, piratería y malware, tengamos presente que la pérdida o corrupción de datos podría resultar en una interrupción significativa del negocio.
Es evidente que el respaldo y la recuperación de datos deben ser una parte integral del plan de continuidad del negocio y del plan de recuperación de desastres de tecnología de la información, por tal motivo, cuando realicemos el desarrollo de una estrategia de respaldo de datos, comenzaremos por identificar qué datos respaldar, la selección e implementación de procedimientos de respaldo de hardware y software, la programación y realización de respaldos, así como obligatoriamente su validación periódica de que los datos han sido respaldados con precisión.
Desarrollar el plan de respaldo de datos
Identifique datos en servidores de red, computadoras de escritorio, computadoras portátiles y dispositivos inalámbricos que deban respaldarse junto con otros registros e información impresos, el plan debe incluir copias de seguridad programadas regularmente desde dispositivos inalámbricos, computadoras portátiles y computadoras de escritorio a un servidor de red y programar también hacer una copia de seguridad de los datos del servidor, en la transformación digital, ya es común realizar una copia de seguridad de los registros vitales en papel escaneando los registros en papel en formatos digitales y permitiendo que se realicen copias de seguridad.
Opciones para la copia de seguridad de datos
Las cintas, los cartuchos y las unidades USB de gran capacidad con software de copia de seguridad de datos integrado son medios eficaces para que las empresas realicen copias de seguridad de los datos, en mi experiencia esto debe ser política del negocio y del propio plan, la frecuencia de las copias de seguridad, la seguridad de las copias de seguridad y el almacenamiento seguro fuera del sitio, por lo tanto, estas copias de seguridad deben almacenarse con el mismo nivel de seguridad que los datos originales.
Muchos proveedores ofrecen servicios de respaldo de datos en línea, incluido el almacenamiento en la Nube, de acuerdo a las necesidades del negocio esta puede ser una solución rentable para empresas con conexión a Internet, es muy sencillo, el software instalado en el servidor cliente o en la computadora se respalda automáticamente.
Se debe hacer una copia de seguridad de los datos con la frecuencia necesaria para garantizar un punto de recuperación en el tiempo, esto quiere decir, ¿cuánto tiempo la empresa puede estar fuera de línea? ¿cuánto tiempo puede parar?, esto se ve en un análisis de impacto empresarial que debe evaluar el potencial de pérdida de datos y definir el objetivo de dicho punto de recuperación, aquí los tiempos de restauración de datos deben confirmarse y compararse con los objetivos de tiempo de recuperación de la función empresarial y de TI.
Esta es una pequeña introducción al tema de Plan de Recuperación ante Desastres para TI y el plan de Continuidad del Negocio, en mi opinión, no es necesaria que tengamos eventos de afectación masiva y destrucción natural, hay circunstancias que no son de esa índole y pueden ocasionar que la continuidad se vea afectada gravemente.
“Aquí lo importante es definir las políticas del negocio y establecer lo que el negocio quiere para sus datos y recuperarse en caso de algún evento que ponga en peligro su estabilidad informática”
Autor: Rberny – Ing. Rubén Bernardo Guzmán Mercado
Saludos,
Bibliografía
Madsen, A. K. (2013). Virtual acts of balance: Virtual technologies of knowledge management as co-produced by social intentions and technical limitations. Electronic Journal of E-Government, 11, 183-197.
ISO/IEC JTC 1 Information technology [Computer software]. (2008).
https://www.iso.org/standard/51639.html
Henson, A., & Jeffrey, C. (2016). Turning a clinical question into nursing research: The benefits of a pilot study. Renal Society of Australasia Journal, 12, 99- 105.
http://www.cambridgepublishing.com.au/publications/therenal-society-of-australasia-journal.aspx
Mohideen, H., & Dorasamy, M. (2018). Disaster recovery process improvement in it organization: knowledge management and gap analysis. Journal of Theoretical & Applied Information Technology, 96, 172.
Dunne, J., & Malone, D. (2016). Are you being served: A framework to manage Cloud outage repair times for small medium enterprises. Paper presented at the 2016 27th Irish Signals and Systems Conference (ISSC), Londonderry, England: IEEE. doi:10.1109/ISSC.2016.7528441
Dwivedi, Y. K., Wastell, D., Laumer, S., Henriksen, H. Z., Myers, M. D., Bunker, D. & Srivastava, S. C. (2015). Research on information systems failures and successes: Status update and future directions. Information Systems Frontiers, 17(1), 143-157.
https://link.springer.com/article/10.1007/s10796-014-9500-y
Sechelski, A. N., & Onwuegbuzie, A. J. (2019). A call for enhancing saturation at the qualitative data analysis stage via the use of multiple qualitative data análisis approaches. The Qualitative Report, 24(4), 795-821.https://search.proquest.com/docview/2231317021
Views: 163