Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 9/7/2003 12:00:00 AM

Cuidado con la información

El mundo cambió luego de los atentados del 11 de septiembre en Estados Unidos. Las precauciones sobre un nuevo acontecimiento de este tipo han hecho que se implanten medidas novedosas en las grandes compañías sobre todo en el área de almacenamiento de información, luego de que su pérdida significara la quiebra para muchas de ellas.

Cuidado con la información Cuidado con la información
Hoy, dos años después el mundo no quiere ser sorprendido. El software SRDF (Symmetrix Remote Data Facility) de EMC, denominado por la revista financiera Barron´s, como el héroe de la catástrofe por su protagonismo al ayudar a muchas empresas a reanudar sus operaciones de una forma rápida y previsible, es una de las soluciones.

SRDF permite hacer la replicación de la información a cualquier distancia, sin utilizar los recursos del servidor de almacenamiento, funciona para cualquier sistema operativo, servidor o base de datos y permite reanudar las operaciones en un sitio cualquiera de manera normal y sin alterar los datos.

Pensando en las necesidades, EMC Corporation presenta algunas lecciones que el mundo de los negocios ha aprendido y algunas preguntas claves para asegurar que la información de su empresa esté protegida.

LECCIÓN 1

LA CLAVE ESTÁ EN LA DISTANCIA


¿Quién podría haber pensado que los túneles y los puentes podían ser únicos puntos de falla en una infraestructura de IT? Septiembre 11 cambió lo establecido al demostrar que el acceso al segundo sitio puede ser restringido. El alcance físico de un desastre puede ir mucho más allá de su empresa, impidiendo el soporte de la gente del sitio principal y cortando las comunicaciones entre ambos centros de cómputo. Mucha gente no pudo desplazarse desde el sitio dañado por el desastre hacia su sitio de recuperación por culpa del incidente (muchas calles, puentes, túneles y todos los aeropuertos estaban cerrados).

Preguntas clave:

-¿El acceso a su segundo sitio depende de una misma infraestructura física, por ejemplo carreteras, puentes, aeropuertos y redes de comunicación?

-¿La proximidad geográfica entre sitios implica que Usted dependerá del personal de su primer sitio para realizar su proceso de recuperación?

LECCIÓN 2

LAS CINTAS NO SON EFECTIVAS COMO MEDIO DE RECUPERACIÓN


Es absolutamente claro que confiar en las cintas como medio de backup y recuperación resulta vulnerable. Como resultado de Septiembre 11, el personal de IT que anteriormente pensaba que las cintas eran suficientemente buenas, encontró que el acceso a las cintas podía ser restringido o eliminado. El tiempo de recuperación puede ser demasiado lento para reanudar sus procesos de negocios de una manera efectiva. Aún cuando los archivos pudieran ser recuperados desde las cintas, muchos estaban dañados o resultaban poco confiables (un atributo propio de las cintas en sí). El tiempo de recuperación generalmente se prolongaba hasta los 5 días y el proceso generalmente tenía que hacerse más de una vez. Además, en algunos casos por errores humanos, no se habían realizado copias de respaldo de la información o los backups resultaban inconsistentes.

Preguntas Clave:

- ¿Ha Usted completado satisfactoriamente un test de recuperación completa de todo su entorno de IT?

- ¿Cuánto ha crecido el volumen de su información desde su último test de recuperación? (el doble de información almacenada implica generalmente el doble de tiempo de recuperación).

- ¿Alguno de sus testeos falló debido a una cinta defectuosa?

- ¿Opera su empresa en un entorno 24x7 donde los extensos ciclos de recuperación le costarían desventajas competitivas o pérdidas de dinero?

- LECCIÓN 3

TODAS LAS APLICACIONES SON CRÍTICAS


El e-mail se ha convertido en uno de los vehículos más críticos para la información corporativa. Cuando los medios de comunicación son cortados, lo mismo sucede con el curso de los negocios. Con Septiembre 11, muchas empresas descubrieron que las propuestas comerciales en curso, los contratos de negocios y la posibilidad de documentar transacciones o acuerdos estaban alojadas únicamente en su sistema de e-mail. Pero no sólo el e-mail está en juego. Hoy en día, la mayoría de las aplicaciones son interdependientes. Si el contenido o la información de una aplicación secundaria se pierde, eso generalmente afecta aplicaciones de más importancia, como CRM o ERP.

Preguntas clave:

-¿En su empresa, se realizan backups de su sistema de e-mail con la misma urgencia que sus sistemas financieros?

-¿Qué porcentaje del conocimiento propio de su empresa depende de información que no está incluida en sus copias de respaldo?

-¿Las responsabilidades internas y habituales de su empresa dependen de información o sistemas que se encuentran actualmente desprotegidos?

LECCIÓN 4

UN BACKUP INCONSISTENTE ES LO MISMO QUE NADA


Antes del 11 de Septiembre, generar copias de respaldo era una tarea necesaria pero que no siempre se realizaba con precisión o regularidad. Pero hoy se ha transformado en un imperativo. Diferentes estrategias o esquemas de backup para diferentes aplicaciones determinan que la información para algunos procesos comerciales muy amplios no coincida o no pueda volver a reunirse.

Preguntas clave:

-¿Cómo puede asegurarse de que sus procesos de backup estén sincronizados?

Sus planes de backup y su mapa de IT son re-sincronizados cuando se implementa una nueva aplicación?

-¿Su infraestructura de IT dificulta o impide la administración de su información a través de entornos múltiples?

LECCIÓN 5

LOS PROCESOS QUE DEPENDEN DE LAS PERSONAS RESULTAN MENOS COMPETENTES


Cuál fue el primer pensamiento que tuvo cuando se enteró de la tragedia? Lo más probable es que no haya tenido nada que ver con proteger la información de su compañía. En una crisis de la magnitud de la del 11 de Septiembre lo primero que la gente piensa es en sus familiares o amigos, y están en lo correcto. Pero luego, cuando muchas personas intentaron dirigirse a los sitios de recuperación para realizar sus tareas, muchos de ellos no pudieron llegar debido a las calles cortadas y las medidas de seguridad. Los sistemas de IT que tuvieron mejor performace en la catástrofe han sido los que podían automatizar la tarea de recuperación y prescindir de la ayuda de personas para actividades manuales como la carga y el transporte de cintas. Además, los empleados fatigados y preocupados serían propensos a equivocarse, lo que derivaría en errores que por cierto prolongarían el tiempo que demora el proceso de recuperación. .

Preguntas clave:

-¿De no contar con las personas de su sitio primario, cuán afectada estaría su estrategia de recuperación?

-¿La gente destinada para la recuperación es tan competente como la de su sitio primario?

-¿Actualmente Usted automatiza las tareas de rutina y las estrategias de recuperación para limitar la intervención de las personas?

LECCIÓN 6

DOS SITIOS NO SON SUFICIENTES


Muchas empresas aprendieron una dura lección: Aún contando un sitio secundario, quedaron completamente afectadas luego del desastre al quedarse con un único sitio. Con los xSP (proveedores de servicios) completamente saturados, estas compañías se enfrentaron al hecho de tener que funcionar durante un largo período de tiempo, bastante por debajo de sus niveles establecidos por sus políticas de protección de la información y continuidad del negocio. Evidentemente, la información y las personas deben ser distribuidas de una manera diferente.

Preguntas Clave:

-¿Si tiene un contrato de nivel de servicio, ese contrato limita la duración del uso de su infraestructura?

-¿Su empresa acepta un único sitio activo como suficiente protección, dadas sus actividades competitivas y sus requerimientos diarios?

LECCIÓN 7

LOS XSP (PROVEEDORES DE SERVICIOS) PUEDEN SATURARSE


Las empresas que confiaban en cintas o en el servicio de un proveedor, en muchos casos tuvieron dificultades para cumplir con los tiempos de recuperación programados. La razón? Los proveedores de servicios de recuperación diseñan sus servicios considerando que sólo una parte de sus clientes podrían requerir su asistencia de manera simultánea. Entonces, cuando repentinamente y de forma inesperada se enfrentan con una masiva demanda de su capacidad, generada por este desastre a gran escala, se observa cómo los clientes tratan de obtener acceso simultáneamente a sus recursos, que son limitados.

Preguntas clave:

-¿Su proveedor de servicios opera con la metodología de que el primer requerimiento es el primero en ser atendido?

-¿Conoce cuán escalable es la capacidad de su proveedor en caso de enfrentarse con una demanda repentina?

-¿Su capacidad para recuperar su información y sus procesos de negocios son completamente dependientes del servicio de un proveedor?

LECCIÓN 8

LAS PERSONAS SON IRREEMPLAZABLES, AL IGUAL QUE SU INFORMACIÓN


Los inmuebles pueden alquilarse. Los celulares pueden utilizarse en lugar de las líneas tradicionales. Pero para cada empresa, la habilidad de dirigir su curso depende de la habilidad del personal esencial y de la información crítica y los sistemas que ellos necesitan para realizar su trabajo. Una vez que las personas estuvieron protegidas, las empresas se enfrentaron al hecho de que la información era un activo que no podía reemplazarse rápidamente y que al no contar con ella, los empleados más diligentes estaban obstaculizados para volver a establecer las operaciones comerciales.

Preguntas clave:

-¿Está Usted seguro de que la información de la que depende su empresa, tanto a corto -como a largo plazo, está protegida y estará disponible en el caso de que ocurra un desastre?

-¿Su capital intelectual, que engloba desde su esfuerzo para el desarrollo de productos hasta su estrategia de relaciones con el cliente, está protegido así como sus aplicaciones de gestión?

LECCIÓN 9

LOS DESASTRES PUEDEN OCURRIR


La realidad del 11 de septiembre y los incidentes sucesivos han resaltado la urgencia de contar con planes de recuperación de desastres para asegurar la continuidad del negocio. Los ejecutivos de IT se han enfrentado hoy en día con una carga de responsabilidades mayor, al tener que equilibrar la imperiosa necesidad de protección con la realidad fiscal y financiera de su empresa.

Preguntas clave:

-¿Alguna vez realizó un brainstorming para considerar todos los desastres y las posibles ramificaciones, dados el mercado, la región geográfica y la infraestructura circundante de su empresa?

-¿Su plan actual de recuperación: Está diseñado más bien en base a su anterior incidente o en función de su posible próximo desastre?

EDICIÓN 1874

PORTADA

La orquesta del Titanic

Para tomar decisiones en el Consejo Nacional Electoral son necesarios 6 de los 9 votos. Cinco de esos votos ya están listos contra la posibilidad de que exista una candidatura viable de centro. La determinación del Consejo Nacional Electoral no será jurídica, sino exclusivamente política.

Les informamos a todos nuestros lectores que el contenido de nuestra revista impresa en nuestro sitio web será exclusivo para suscriptores.

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en SEMANA Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com