RPO y RTO

septiembre 5, 2022|

RPO y RTO

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período, antes que ocurra un daño significativo para la empresa.

Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo, sin causar un daño significativo a la empresa. Así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento.

Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Recuperación ante desastres informáticos

mayo 18, 2016|

Recuperación ante desastres informáticos

Definiremos un desastre informático como un evento no planificado que inhabilita el centro de datos de la organización, para prestar los servicios que permiten continuar operando de forma normal.

Algunas condiciones que podrían ser consideradas como desastres, incluyen eventos de la naturaleza como huracanes, inundaciones, terremotos, incendios.

También los eventos causados por el hombre, como sabotaje, fraude, terrorismo y ataques maliciosos, entre otros, que ocasionan daños a la infraestructura de cómputo.

Dentro de las principales causas de la pérdida de datos tenemos las siguientes:

  • Fallas de hardware.
  • Destrucción de hardware.
  • Corrupción de software.
  • Error humano.

Algunas cifras interesantes:

  • 6% de las PC sufren algún evento de pérdida de datos.
  • 30% de las empresas que sufren un gran incendio quedan fuera del mercado en un año.
  • 60% de las empresas que pierden sus datos cerrarán dentro de los siguientes 6 meses al desastre.
  • No es probable que sobrevivan las empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes al desastre.
  • En Estados Unidos cada semana dejan de funcionar 140,000 discos duros.

Existen dos conceptos fundamentales que permiten decidir el tipo de soluciones necesarias para cada organización:

Objetivo de Tiempo de Recuperación (RTO) es el tiempo en el que los procesos, servicios y aplicaciones deben estar restaurados después de un incidente grave, con el fin de evitar consecuencias inaceptables. Se requiere que la infraestructura tecnológica, logística, humana y física esté disponible en el menor tiempo posible, en pro de reducir el valor de RTO lo más cercano a cero.

Objetivo de Punto de Recuperación (RPO) es la cantidad y vigencia de la información que se deben recuperar del almacenamiento alterno, última copia de seguridad, etc. El RPO se expresa hacia atrás en el tiempo desde el momento en que el incidente se produce, y puede ser especificado en segundos, minutos, horas o días, por lo tanto, es la cantidad máxima aceptable de pérdida de los datos medidos en el tiempo.

Ambos valores deben ser extrapolados a las aplicaciones vitales y críticas para la organización. Con lo que surge la necesidad de contar con un procedimiento para filtrar y perfilar qué servicios se ven directamente impactados definiendo los diferentes niveles o Tiers de las aplicaciones. Esos niveles van definidos del Tier 1 al Tier 4, siendo el Tier 1 el que contiene las aplicaciones con la mayor prioridad.

Tier 1: Aplicaciones responsables de forma directa de la generación de ingresos de la organización. Impacto alto.

Tier 2: Aplicaciones que poseen importancia, sin embargo no impactan de forma sensible las operaciones. Impacto moderado.

Tier 3: Aplicaciones de monitoreo y administración de la plataforma de TI. Impacto leve.

Tier 4: Aplicaciones de ambientes de QA, desarrollo y pruebas. Impacto bajo.

La correcta clasificación de los servicios y aplicaciones finalmente darán forma a los procesos de failolver y failback, típicos de un plan de desastres informáticos.

Diferencias entre Plan de Recuperación ante Desastres (DRP), Plan de Recuperación de Negocio (BRP) y Plan de Continuidad de Negocio (BCP):

  • Plan de Recuperación ante Desastres, DRP, establece las acciones a ejecutar para recuperar las operaciones fundamentales de una organización tras un desastre. Este plan debe incluir también las medidas para evitar determinados riesgos, mitigarlos o transferirlos a terceras partes. El DRP por lo general suele enfocarse primariamente en la recuperación de las operaciones relacionadas con el procesamiento de información.
  • El Plan de Recuperación de Negocio o BRP es una extensión del Plan de Recuperación ante Desastres porque además de lo antes mencionado, incluye las acciones relacionadas con proveedores y clientes que el DRP no aborda.
  • El Plan de Continuidad de Negocio o BCP es el más global y se compone a su vez de múltiples planes que describen cómo la organización puede operar de manera total o de forma degradada durante o inmediatamente después de un desastre. El BCP debe describir cómo gestionar cualquier incidencia que afecte a la organización y que interrumpa o detenga su desempeño normal; no sólo grandes desastres, como por ejemplo, una falla en el enfriamiento del centro de datos, fallas en los UPS u otros elementos. Aunque el BCP no definirá el paso a paso de cómo resolver cada eventualidad, sí deberá dar las pautas de cómo proceder mientras se escala el problema a quien le corresponda resolverlo.

La Recuperación ante Desastres es de carácter vital para todas las organizaciones para amortiguar y minimizar los efectos que a nivel operativo, financiero y de imagen se pueden llegar a experimentar.

Debemos tomar en cuenta que cuando una organización crece gracias al apoyo de la tecnología y toma las medidas necesarias para proteger su información. Estableciendo las estrategias pertinentes mediante un plan de recuperación ante alguna contingencia, podrá asegurar la continuidad de sus servicios, manteniéndose al día con la exigencia de su mercado.

Cloud Computing continuará creciendo

mayo 17, 2016|

Cloud Computing continuará creciendo

Cada vez es más natural el uso de dispositivos móviles para trabajar desde cualquier lugar y en cualquier momento.

Esta tendencia continuará a nivel mundial, por lo que es importante considerar algunos aspectos para que el cómputo en la Nube y la movilidad empresarial puedan realizarse de manera sostenible y flexible ante los cambios que se susciten en la economía, el consumo o el perfil del cliente.

Seguridad

Bajo el contexto de interconexión e información rápida y precisa, la seguridad retoma importancia para que los procesos de negocios fluyan como se necesita.

En algunos casos las soluciones de seguridad en las empresas se enfocan de forma perimetral pero descuidan fácilmente las comunicaciones entre máquinas virtuales. Es importante que sea un tema prioritario en cuanto a virtualización.

Otro punto importante es la implementación de políticas robustas de BYOD (Bring Your Own Device). Logrando la implementación de mejores prácticas en seguridad móvil para resguardar adecuadamente sus redes e información ante las posibles amenazas.

Capacitación

Es importante mantener involucrados a los empleados que forman la red empresarial durante la transición al entorno de trabajo en la Nube y la implementación de dispositivos móviles para el trabajo, donde la seguridad también debe ser incluida.

Reducción de riesgos y plan de respuesta

Ante el incremento exponencial en las amenazas de las que una empresa puede ser víctima, es necesario tomar una actitud proactiva para responder cuando se produzca algún incidente.

Al ser capaces de reducir el tiempo de detección de incidencias también se reducirá el daño que pueda ser producido por los intrusos. De esta forma se busca identificar, controlar y mitigar en tiempo real los problemas de riesgo mediante planes y estrategias de recuperación ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle información de los beneficios que el cómputo en la Nube puede brindar a su empresa.

Respuesta a ciberataques en las empresas

mayo 17, 2016|

Respuesta a ciberataques en las empresas

Un estudio realizado por FireEye y PAC, indica que el 67% de las empresas europeas reportaron algún ciberataque en los últimos 12 meses. Pero el 100% ya fueron  atacadas en algún momento en el pasado.

Es importante recalcar que el costo de un ataque de seguridad es cada vez más alto.

Además del costo directo se deben sumar las pérdidas de negocio generadas a raíz del ataque y la afectación a la reputación de la empresa.

Otras cifras importantes incluidas en dicho estudio reportan que:

El 86% de las empresas creen estar preparadas para un ataque. Sin embargo, el 39% de ellas no cuenta con un plan para reaccionar ante un problema de este tipo. Lo que sugiere que dichas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación.

El 69% de las empresas tardan entre uno y seis meses en descubrir un ciberataque. Y requieren aproximadamente el mismo tiempo en horas hombre para su recuperación.

Responder a un incidente de forma rápida y efectiva es un proceso complejo. Pero de acuerdo a este estudio, el enfoque entre prevención y respuesta ante los ciberataques deberá equilibrarse incluso en los presupuestos asignados por las empresas.

Otro punto que revela FireEye es la tendencia entre las organizaciones que cuentan con un plan de respuesta a apoyarse en cierta medida en un tercero para no ver afectadas sus tareas en la operación diaria.

Alrededor de un 69% de estas empresas combinan la participación de su personal y el de una empresa especializada para la implementación de un plan de detección de ataques y la respuesta ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema. Así como los casos de éxito de nuestros clientes.

Go to Top