DR

RPO y RTO

2022-09-05T11:04:43+02:00septiembre 5, 2022|Seguridad|

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Ventajas de la virtualización para la PyME

2016-06-29T16:23:17+02:00junio 29, 2016|Virtualización|

De acuerdo a estimaciones de IDC, actualmente el costo de operación de un servidor sobrepasa el coste de adquisición, es decir, cuesta más la alimentación eléctrica y de refrigeración del servidor de lo que inicialmente se pagaría por él. También se debe considerar el uso del espacio físico y los costos de los inmuebles por metro cuadrado. Por consiguiente, una de las ventajas de la virtualización para las PyME es la reducción de costos mediante la consolidación de servidores, es decir, la virtualización de un determinado número de equipos físicos en uno solo. La mayoría de los servidores se encuentran funcionando por debajo del 20% de su capacidad pero la virtualización logra optimizar la utilización de recursos al ejecutar varias máquinas virtuales en un mismo equipo.

Otra ventaja es la flexibilidad, ahora es posible levantar un nuevo servicio en un instante, gracias a que la mayoría de los proveedores de este tipo de soluciones han logrado simplificar la infraestructura de TI mediante la virtualización.

En la recuperación ante desastres también juega un papel importante, logrando reestablecer la operación en un mínimo de tiempo y de manera sencilla, con lo que muchas organizaciones ven la virtualización como una inversión estratégica para garantizar la continuidad del negocio.

Algunas empresas después de virtualizar su entorno, deciden moverlo a la Nube buscando ser más competitivos al aumentar la eficiencia en la presentación de los servicios de TI.

A causa de estas ventajas, la virtualización es una tecnología que ha sido ampliamente adoptada por un gran número de empresas en todo el mundo. En la actualidad, específicamente las PyME están perfectamente situadas para obtener los máximos beneficios de la virtualización; con una implementación correcta que migre servidores físicos para convertirlos en virtuales puede hacer que la gestión de un centro de datos sea menos onerosa. Las PyME, con infraestructuras menos complicadas, encontrarán menores impedimentos para migrar una proporción mayor (o incluso la totalidad) de su infraestructura física a un entorno virtual.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones de nuestros clientes con VMware.

Recuperación ante desastres informáticos

2016-05-18T11:14:09+02:00mayo 18, 2016|Seguridad|

Definiremos un desastre informático como un evento no planificado que inhabilita el centro de datos de la organización para prestar los servicios que permiten continuar operando de forma normal. Algunas condiciones que podrían ser consideradas como desastres incluyen eventos de la naturaleza como huracanes, inundaciones, terremotos, incendios. También los eventos causados por el hombre, como sabotaje, fraude, terrorismo y ataques maliciosos, entre otros, que ocasionan daños a la infraestructura de cómputo.

Dentro de las principales causas de la pérdida de datos tenemos las siguientes:

  • Fallas de hardware.
  • Destrucción de hardware.
  • Corrupción de software.
  • Error humano.

Algunas cifras interesantes:

  • 6% de las PC sufren algún evento de pérdida de datos.
  • 30% de las empresas que sufren un gran incendio quedan fuera del mercado en un año.
  • 60% de las empresas que pierden sus datos cerrarán dentro de los siguientes 6 meses al desastre.
  • No es probable que sobrevivan las empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes al desastre.
  • En Estados Unidos cada semana dejan de funcionar 140,000 discos duros.

Existen dos conceptos fundamentales que permiten decidir el tipo de soluciones necesarias para cada organización:

Objetivo de Tiempo de Recuperación (RTO) es el tiempo en el que los procesos, servicios y aplicaciones deben estar restaurados después de un incidente grave, con el fin de evitar consecuencias inaceptables. Se requiere que la infraestructura tecnológica, logística, humana y física esté disponible en el menor tiempo posible, en pro de reducir el valor de RTO lo más cercano a cero.

Objetivo de Punto de Recuperación (RPO) es la cantidad y vigencia de la información que se deben recuperar del almacenamiento alterno, última copia de seguridad, etc. El RPO se expresa hacia atrás en el tiempo desde el momento en que el incidente se produce, y puede ser especificado en segundos, minutos, horas o días, por lo tanto, es la cantidad máxima aceptable de pérdida de los datos medidos en el tiempo.

Ambos valores deben ser extrapolados a las aplicaciones vitales y críticas para la organización. Con lo que surge la necesidad de contar con un procedimiento para filtrar y perfilar qué servicios se ven directamente impactados definiendo los diferentes niveles o Tiers de las aplicaciones. Esos niveles van definidos del Tier 1 al Tier 4, siendo el Tier 1 el que contiene las aplicaciones con la mayor prioridad.

Tier 1: Aplicaciones responsables de forma directa de la generación de ingresos de la organización. Impacto alto.

Tier 2: Aplicaciones que poseen importancia, sin embargo no impactan de forma sensible las operaciones. Impacto moderado.

Tier 3: Aplicaciones de monitoreo y administración de la plataforma de TI. Impacto leve.

Tier 4: Aplicaciones de ambientes de QA, desarrollo y pruebas. Impacto bajo.

La correcta clasificación de los servicios y aplicaciones finalmente darán forma a los procesos de failolver y failback, típicos de un plan de desastres informáticos.

Diferencias entre Plan de Recuperación ante Desastres (DRP), Plan de Recuperación de Negocio (BRP) y Plan de Continuidad de Negocio (BCP):

  • Plan de Recuperación ante Desastres, DRP, establece las acciones a ejecutar para recuperar las operaciones fundamentales de una organización tras un desastre. Este plan debe incluir también las medidas para evitar determinados riesgos, mitigarlos o transferirlos a terceras partes. El DRP por lo general suele enfocarse primariamente en la recuperación de las operaciones relacionadas con el procesamiento de información.
  • El Plan de Recuperación de Negocio o BRP es una extensión del Plan de Recuperación ante Desastres porque además de lo antes mencionado, incluye las acciones relacionadas con proveedores y clientes que el DRP no aborda.
  • El Plan de Continuidad de Negocio o BCP es el más global y se compone a su vez de múltiples planes que describen cómo la organización puede operar de manera total o de forma degradada durante o inmediatamente después de un desastre. El BCP debe describir cómo gestionar cualquier incidencia que afecte a la organización y que interrumpa o detenga su desempeño normal; no sólo grandes desastres, como por ejemplo, una falla en el enfriamiento del centro de datos, fallas en los UPS u otros elementos. Aunque el BCP no definirá el paso a paso de cómo resolver cada eventualidad, sí deberá dar las pautas de cómo proceder mientras se escala el problema a quien le corresponda resolverlo.

La Recuperación ante Desastres es de carácter vital para todas las organizaciones para amortiguar y minimizar los efectos que a nivel operativo, financiero y de imagen se pueden llegar a experimentar.

Debemos tomar en cuenta que cuando una organización crece gracias al apoyo de la tecnología y toma las medidas necesarias para proteger su información, estableciendo las estrategias pertinentes mediante un plan de recuperación ante alguna contingencia, podrá asegurar la continuidad de sus servicios, manteniéndose al día con la exigencia de su mercado.

Cloud Computing continuará creciendo

2016-05-17T12:48:44+02:00mayo 17, 2016|Servicios Cloud|

Actualmente en las empresas es cada vez más natural el uso de dispositivos móviles para trabajar desde cualquier lugar y en cualquier momento. Esta tendencia continuará a nivel mundial por lo que es importante considerar algunos aspectos para que el cómputo en la Nube y la movilidad empresarial puedan realizarse de manera sostenible y flexible ante los cambios que se susciten en la economía, el consumo o el perfil del cliente.

Seguridad, bajo el contexto de interconexión e información rápida y precisa, la seguridad retoma importancia para que los procesos de negocios fluyan como se necesita. En algunos casos las soluciones de seguridad en las empresas se enfocan de forma perimetral pero descuidan fácilmente las comunicaciones entre máquinas virtuales. Es importante que sea un tema prioritario en cuanto a virtualización.

Otro punto importante del tema de seguridad es la implementación de políticas robustas de BYOD (Bring Your Own Device), logrando la implementación de mejores prácticas de seguridad móvil para resguardar adecuadamente sus redes e información ante las posibles amenazas.

Capacitación, es de vital importancia mantener involucrados a los empleados que forman la red empresarial durante la transición al entorno de trabajo en la Nube y la implementación de dispositivos móviles para el trabajo, donde la seguridad también debe ser incluida.

Reducción de riesgos y plan de respuesta, ante el incremento exponencial en las amenazas de las que una empresa puede ser víctima, es necesario tomar una actitud proactiva para responder cuando se produzca algún incidente. Al ser capaces de reducir el tiempo de detección de incidencias también se reducirá en gran medida el daño que pueda ser producido por los intrusos. De esta forma se busca identificar, controlar y mitigar en tiempo real los problemas de riesgo mediante planes y estrategias de recuperación ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

También puede interesarle:

Costos del Cómputo en la Nube

3 principales causas para usar Servicios Cloud

Software para la administración de empresas

2016-05-17T12:36:54+02:00mayo 17, 2016|Servicios Cloud|

De acuerdo al Instituto Nacional de Estadística y Geografía (INEGI) más del 70% de las pequeñas y medianas empresas cierra antes de cumplir cinco años y la información de la Secretaría de Economía indica que la mala administración es la principal razón por la que cada año únicamente sobrevive el 10%.

Para Gilberto Sánchez, Director General de Aspel, en la creación de una empresa es necesario contar con conocimientos en áreas como finanzas, contabilidad, recursos humanos, entre otras, es decir, se requiere administración. Sin embargo, la CONDUSEF indica que solo dos de cada diez empresarios están capacitados para administrar su propio negocio.

De esta manera, para que una empresa pueda avanzar y elevar el porcentaje de éxito de su negocio, es indispensable que los siguientes aspectos se controlen de forma correcta:

Contabilidad, contar con información precisa que permita evaluar el estado financiero del negocio, proyectar el crecimiento y la toma de decisiones en inversiones, entre otros aspectos.

Facturación, para la comprobación de los productos o servicios que se han comprado y vendido por la empresa. Cumpliendo con todos los requisitos fiscales de forma rápida, efectiva y sin errores.

Nómina, el incumplimiento de ésta puede generar problemas a corto y largo plazo viendo afectada la productividad, por lo que se debe tener el debido control de la misma.

Inventario, el mal manejo del inventario puede generar desabasto y pérdida de ventas, utilidades, clientes y mercado. Para evitarlo, se debe tener información correcta de las existencias, costo de productos y el control de pérdidas.

Cobranza, una mala gestión de las cuentas por cobrar podría generar falta de liquidez y originar deudas, por lo que es importante la información de facturas vencidas o por vencer, antigüedad de saldos, etc.

Efectivo y cuentas por pagar, tener un buen control del efectivo permite que se lleven a cabo las operaciones de la empresa y que se afronten los gastos correspondientes. Se debe conocer la disponibilidad  bancaria, generar los pagos de forma rápida y eficiente, así como el registro de pagos y depósitos efectuados.

Costos, identificar y controlar los costos ayuda a reducir los gastos y a mejorar la planificación de presupuestos.

Tecnología, al hacer uso de alguna herramienta tecnológica para la administración de la empresa puede incrementarse hasta en un 94% la competitividad, de acuerdo al Instituto Mexicano para la Competitividad.

Cubrir adecuadamente estos aspectos sin duda permitirá que las empresas formulen, implementen y evalúen de manera inteligente, ayudando a lograr sus objetivos de negocio.

Existen en el mercado diversas opciones de software de administración, en México es muy común el uso de la Suite de Aspel para el manejo de las pequeñas y medianas empresas. Otro tipo de empresas pueden preferir la implementación de sistemas ERP (Enterprise Resource Planning) debido a que este tipo de sistemas de información gerenciales integran gran parte de las operaciones de producción y distribución en una misma herramienta.

Es importante realizar un análisis de los requerimientos de la empresa para poder seleccionar la herramienta más adecuada y lograr una correcta implementación.

Actualmente es importante que después de identificar el software más adecuado a las necesidades de la empresa, se analicen las ventajas del Cloud Computing para implementar este tipo de soluciones por temas como seguridad, consolidación de recursos, recuperación ante desastres, movilidad empresarial, entre otros.

Debido a esto, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en temas relacionados a Servicios Cloud, así como los casos de éxito de nuestros clientes.

Respuesta a ciberataques en las empresas

2016-05-17T12:32:45+02:00mayo 17, 2016|Seguridad|

Un estudio realizado por FireEye y PAC, indica que el 67% de las empresas europeas reportaron algún ciberataque en los últimos 12 meses, pero el 100% ya fueron  atacadas en algún momento en el pasado. Es importante recalcar que el coste de un ataque de seguridad es cada vez más alto; además del costo directo se deben sumar las pérdidas de negocio generadas a raíz del ataque y la afectación a la reputación de la empresa.

Otras cifras importantes incluidas en dicho estudio reportan que:

El 86% de las empresas creen estar preparadas para un ataque, sin embargo, el 39% de ellas no cuenta con un plan para reaccionar ante un problema de este tipo, lo que sugiere que dichas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación.

El 69% de las empresas tardan entre uno y seis meses en descubrir un ciberataque y requieren aproximadamente el mismo tiempo en horas hombre para su recuperación.

Responder a un incidente de forma rápida y efectiva es un proceso complejo pero de acuerdo a este estudio, el enfoque entre prevención y respuesta ante los ciberataques deberá equilibrarse incluso en los presupuestos asignados por las empresas.

Otro punto que  revela  FireEye es la tendencia entre las organizaciones que cuentan con un plan de respuesta a apoyarse en cierta medida en un tercero para no ver afectadas sus tareas en la operación diaria. Alrededor de un 69% de estas empresas combinan la participación de su personal y el de una empresa especializada para la implementación de un plan de detección de ataques y la respuesta ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Virtualización, tecnología clave en recuperación ante desastres

2016-05-17T11:27:58+02:00mayo 17, 2016|Seguridad, Virtualización|

De acuerdo al Global Disaster Recovery Index 2012, en el que participaron alrededor  de 6 mil empresas en 18 países, se reporta que:

  • Casi la mitad de las empresas (47%) no realizan operaciones de respaldo y recuperación ante desastres de sus sistemas e información.
  • Las interrupciones en la operación fueron causadas en su gran mayoría por errores humanos (alrededor del 60%).
  • El costo para las empresas por las interrupciones en la operación es de 2.2 días en promedio anual.
  • El 86% de las empresas tuvieron interrupciones en la operación.

Considerando que actualmente la información se ha convertido en el activo más valioso, la pérdida de ésta y la interrupción en la operación, incrementan la importancia en la Recuperación ante Desastres (DR).

La Recuperación ante Desastres es el plan que se crea con el objetivo de minimizar los efectos negativos de un evento y permitir nuevamente la operación normal de la empresa.

Aunque la Recuperación ante Desastres tradicionalmente se ha considerado costosa y muchos planes sólo cubren las aplicaciones críticas, la Virtualización está revolucionando este proceso. A continuación se mencionan tres métodos de recuperación ante desastres utilizados:

Sistemas de Copia de Seguridad y Recuperación, donde la Virtualización permite la restauración en equipos que cuenten con el software del hipervisor, haciendo que los requisitos de hardware no representen un problema. Incluso se tiene la capacidad de realizar múltiples restauraciones en un mismo host, minimizando aún más el costo total del plan de recuperación.

Replicación Síncrona o Asíncrona, los llamados snapshots están programados para registrar todos los cambios realizados desde la última vez que se tuvo el anterior. La frecuencia para realizarlos dependerá de un objetivo de punto de recuperación (RPO) aceptable. La desactivación de los servidores virtuales es una condición esencial en el proceso, para garantizar que se registra el estado completo de la máquina virtual en el momento. Los snapshots se duplican en un sitio secundario a través del proceso de replicación síncrono o asíncrono.

Protección Continua de Datos (CDP), en la cual los cambios se registran y se duplican en el momento en que se producen, añadiendo poca sobrecarga a las máquinas virtuales. Este tipo de productos, no sólo proporcionan migración por fallo de la última réplica, sino que también permiten a los usuarios recuperar fácilmente los datos de puntos  de recuperación anteriores.

Ir a Arriba