viernes, 24 de junio de 2011

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VIII)

CREAR  PROCEDIMIENTOS   DE SEGURIDAD   EN EMERGENCIA
Los procedimientos de seguridad en emergencia, es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural, social y tecnológico. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
PROPOSITO DE PROTECCION DE DATOS
Negocio:
Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.

Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.
El mercado de protección de datos existente es caracterizado por varios factores:
•             El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
•             Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
Como el mercado de recuperación de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generación a que se especialicen en la planificación de continuidad de negocio y la protección de datos fuera de sitio.
Razones para recurrir a un procedimiento de seguridad en emergencia
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:
•             Catástrofes.
•             Fuego.
•             Fallas de energía.
•             Ataques terroristas.
•             Interrupciones organizadas o deliberadas.
•             Sistema y/o fallas de equipo.
•             Error humano.
•             Virus informáticos.
•             Cuestiones legales.
Prevención ante los desastres
  • Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
  • Incluir el software así como toda la información de datos, para facilitar la recuperación.
  • Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
  • Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
  • Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
  • El suministro de energía ininterrumpido (SAI).
  • La prevención de incendios - más alarmas, extintores accesibles.
  • El software del antivirus.
  • El seguro en el hardware.El plan
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:
  • El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
  • Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a la posición remota de reserva (o Internet)...
Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes