Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Acceso a la red durante el proceso de las operaciones de recuperación ante desastres

Al igual que una red de trabajo es absolutamente esencial para las operaciones normales de un negocio, lo mismo ocurre durante las operaciones de recuperación ante desastres.

Al igual que una red de trabajo es absolutamente esencial para las operaciones normales de un negocio, lo mismo ocurre durante las operaciones de recuperación ante desastres. De hecho, es posible decir que una red de trabajo es incluso más importante mientras la recuperación está en marcha, porque muchas operaciones de recuperación dependen del éxito del acceso a la red. Incluso las herramientas empresariales normales que se utilizan a diario como el correo electrónico, la mensajería instantánea, el acceso a bases de datos y las aplicaciones de línea de negocio adquieren una mayor importancia cuando esas herramientas deben trabajar para elevar las operaciones empresariales del nada tangible a algo útil y al menos moderadamente funcional.

En primer lugar, y lo más importante, los planes de recuperación ante desastres o de continuidad del negocio deben ocuparse de los siguientes elementos de acceso a la red en lo que respecta a hacer que estén disponibles y lo más rápida y completamente posible, al menos para miembros de los equipos de recuperación ante desastres/continuidad del negocio (y, con el tiempo, para todo el personal también):

- Comunicaciones: se debe disponer de correo electrónico y mensajería instantánea que funcionen más o menos con normalidad. Muchas organizaciones disponen de acceso externalizado a servicios de correo electrónico durante el período de recuperación y confían en una combinación de software de mensajería instantánea para los consumidores con seguridad a nivel comercial y software de protección para limitar los riesgos de seguridad y divulgación que dicho software puede suponer.

- Aplicaciones: Las bases de datos clave y los puntos de inicio y herramientas relacionadas deben restaurarse en cuanto lo dicten los objetivos de tiempo de recuperación (RTO), especialmente para información de contacto y de clientes, piezas e inventario, procesamiento de pedidos, etc., junto con las aplicaciones de negocio como HR, ERP, etc. Los sitios de reserva en caliente duplicados pueden proporcionar los tiempos productivos más rápidos, pero muchos eligen restaurar las copias de seguridad en sitios preparados (en caliente) o en sitios vacios (en frío) para ahorrar dinero. Esto puede hacer que los empleados mantengan el contacto con aplicaciones de tipo  SaaS (Software como servicio), aplicaciones y servicios de múltiples niveles, aplicaciones personalizadas, etc.

- Acceso remoto: si los empleados pueden trabajar desde casa mientras hay una recuperación ante desastres en marcha, las organizaciones pieDRen muchos menos ingresos y tienen menos costos durante un período de recuperación ante desastres. Esto otorga una urgencia especial a la fundación de sitios de reserva preparados (en caliente) y tecnología de acceso remoto, incluso durante momentos económicos difíciles como los que ahora estamos viviendo.

RecueDRe: cuando se produzca un desastre o la recuperación resulte necesaria por cualquier motivo, todas las necesidades básicas de acceso y funcionalidad permanecen inalteradas. De hecho, durante un trabajo de recuperación, las necesidades adicionales de acceso con frecuencia son necesarias para ayudar a facilitar y acelerar el proceso de recuperación hacia su finalización. Esto explica por qué es tan buena idea disponer un despliegue rápido de redes inalámbricas de alta velocidad y de la infraestructura por cable de alta velocidad necesaria que pueda necesitarse para respaldar a equipos de recuperación ante desastres transferidos y los centros de datos que invariablemente hacen entrar en estado operativo.

Más allá del soporte para centros de datos y equipos de recuperación ante desastres/continuidad del negocio, no obstante, la recuperación ante desastres también invoca lo que algunos llaman “el imperativo de acceso remoto”. Esto permite a los empleados, colaboradores y demás seguir trabajando de forma remota incluso cuando el entorno de trabajo normal esté totalmente fuera de juego. La clave de este tipo de infraestructura depende de que las VPN seguras proporcionen una ruta de acceso a centros de operaciones de funcionamiento parcial o de reserva. Esto puede combinarse con dispositivos redundantes en dichas ubicaciones remotas para que coincidan con cualquier equipo que esté utilizándose en los centros de datos primarios y otras ubicaciones de trabajo. Cuando los sitios primarios no están disponibles, los usuarios remotos pueden cambiar a los sitios de reserva sin peDRer el acceso o los servicios. Para que este tipo de método funcione mejor, también es importante probar y medir los entornos de funcionamiento parcial en comparación con sus equivalentes primarios para garantizar que los métodos de acceso, los datos disponibles y el tiempo de respuesta y la latencia no varían de forma perceptible.

Cuando se trata de implementar un esquema de reserva como el método de acceso remoto que se acaba de resumir, también es importante tener en cuenta estos requisitos relativos a la tecnología:

- La solución escogida debe ser fácil y rápida de implementar para que la interrupción del servicio o el acceso sea mínima o nula

- Debe ser lo suficientemente escalable y estar disponible para controlar incluso cargas máximas durante el proceso de recuperación (y muy probablemente más allá de las máximas normales, debido a las actividades de segundo plano con tanta frecuencia implicadas durante la restauración)

- La solución escogida debe proporcionar acceso a todas las aplicaciones, servicios y datos clave para que la interrupción de las actividades de trabajo normales sea mínima o nula

- La solución escogida debe respetar las normas dictadas y seguir las mejores prácticas, y también debe ser lo suficientemente segura como para mantener una cobertura de seguridad adecuada a lo largo del período de recuperación

Cuando se planifican sitios de reserva o recuperación (especialmente para situaciones de migración en caso de fallos o de reserva en caliente), es esencial pensar en el alcance geográfico de los posibles desastres. Un edificio en la manzana de al lado o al final de la calle no serán una alternativa factible muy buena si hay un huracán, un incendio forestal o un terremoto. Esto se debe a que un sitio cercano tiene las mismas probabilidades de quedar inoperativo que el sitio primario si se encuentran demasiado cerca el uno del otro. La mayoría de los profesionales de recuperación ante desastres/continuidad del negocio con experiencia buscan sitios que estén al menos a 100 millas, si no a varios estados de distancia, para evitar que los desastres locales o regionales dejen fuera de combate a un sitio de reserva, así como al sitio primario.

VPN basadas en SSL para acceso remoto y recuperación

Con ese fin, las VPN basadas en SSL son especialmente adecuadas para proporcionar acceso remoto durante operaciones de recuperación. Además, las VPN basadas en SSL son redes por cliente y trabajan a través de cualquier explorador de internet, así que puede utilizarse prácticamente cualquier PC conectado a internet (subportátil, portátil o de sobremesa) para el acceso remoto. Las VPN basadas en SSL funcionan en la capa de aplicaciones, para maximizar la protección de la seguridad y la aplicación del cumplimiento adecuado y los requisitos de la política de seguridad. También admiten controles de acceso detallados para que las organizaciones puedan contar con los mismos derechos y privilegios tanto a nivel local como remoto.

Finalmente, el cifrado y una fuerte seguridad terminal también protegen las comunicaciones remotas del snooping o sniffing no autorizado. De hecho, estas mismas tecnologías pueden utilizarse en todo momento para facilitar el teletrabajo y ayudar a reducir los tiempos de desplazamiento de casa al trabajo e impulsar la productividad de los trabajadores. Por este motivo, muchas organizaciones están adoptando este método para impulsar la conectividad durante operaciones normales, así como durante la recuperación ante desastres. Esto ayuda a acelerar los beneficios de las inversiones implicadas y garantiza un mejor rendimiento del capital invertido en general.

Acerca de este autor: Ed Tittel es instructor y escritor independiente desde hace tiempo, especializado en temas relacionados con redes, seguridad de la información y lenguajes de marcado. Escribe para numerosos sitios web de TechTarget.com, y recientemente ha terminado la 4ª edición de The CISSP Study Guide for Sybex/Wiley (ISBN-13: 978-0470276886).

Investigue más sobre Recuperación de archivos y desastres

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close