ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan De Contigencia


Enviado por   •  9 de Julio de 2013  •  2.326 Palabras (10 Páginas)  •  398 Visitas

Página 1 de 10

PROTOCOLOGO DE CONTINGENCIA PARA RESTABLECER LOS SERVICIOS ACARGO DE MANTENIMIENTO

PLAN DE CONTINGENCIA

El diseñar e implementar un plan de contingencia para recuperación de desastres no es una tarea fácil; puede implicar esfuerzos y gastos considerables, sobre todo si se está partiendo de cero. Una solución comprende las siguientes actividades:

1. Debe ser diseñada y elaborada de acuerdo con las necesidades de la empresa.

2. Puede requerir la construcción o adaptación de un sitio para los equipos computacionales.

3. Requerirá del desarrollo y prueba de muchos procedimientos nuevos, y éstos deben ser compatibles con las operaciones existentes. Se hará participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solución.

4. Implicará un compromiso entre costo, velocidad de recuperación, medida de la recuperación y alcance de los desastres cubiertos. .

Como con cualquier proyecto de diseño, un método estructurado ayuda a asegurar de que se toman en cuenta todos estos factores y de que se les trata adecuadamente.

A continuación se muestran las principales actividades requeridas para la planificación e implementación de una capacidad de recuperación de desastres.

1. Identificación de riesgos

2. Evaluación de riesgos

3. Asignación de prioridades a las aplicaciones

4. Establecimiento de los requerimientos de recuperación

5. Elaboración de la documentación

6. Verificación e implementación del plan

7. Distribución y mantenimiento del plan

Identificación de riesgos

La primera fase del plan de contingencia, el análisis de riesgos, nos sitúa en el lugar de un asesor de una compañía de seguros. En esta fase, la preocupación está relacionada con tres simples preguntas: ¿qué está bajo riesgo?, ¿qué puede ir mal? y ¿cuál es la probabilidad de que suceda?

¿Qué está bajo riesgo?

La primera de estas preguntas, ¿qué está bajo riesgo?, necesita incorporar todos los componentes del sistema susceptibles de ser dañados, dando lugar a la pérdida de conectividad, computadoras o datos. Un diagrama de la arquitectura de todos los componentes del sistema facilitará la realización de uninventario de los elementos que pueden necesitar ser restituidos tras un desastre. No hay que olvidar que también el software necesita ser reemplazado, y que todos los productos software relevantes han de ser identificados. Esto incluye cosas como las utilidades del sistema de archivos empleados para facilitar las operaciones de red.

Un inventario completo de una red muestra de manera clara la complejidad de ésta. Cualquiera que realice inventarios de componentes para redes, comprende los problemas en el seguimiento del hardware y software utilizado por los usuarios finales. Afortunadamente, existen algunos productos disponibles, como los de las compañías Seagate Software, McAfee y otros, que facilitan la construcción de un inventario de los sistemas.

Una omisión en el inventario fácilmente puede dar lugar a una recuperación fallida tras un desastre. El sistema de aplicación puede no encontrarse preparado para su uso si alguno de sus componentes no está disponible; en tal caso, es aconsejable estar constantemente a la expectativa de los nuevos elementos que pueden haberse olvidado. Por ejemplo, una aplicación para acceso remoto no funcionaría si los cables no están disponibles para conectar los módem.

Evaluación de riesgos

Es el proceso de determinar el costo para la organización de sufrir un desastre que afecte su actividad. Si una inundación impidiera la actividad comercial durante cinco días, la compañía perdería cinco días de ventas, además del deterioro físico de los edificios e inventario. En el caso de los sistemas informáticos, la preocupación principal es comprender la cantidad de pérdida financiera que puede provocar la interrupción de los servicios, incluyendo los que se basan en las redes.

Por ejemplo, si la empresa se anuncia a través o realiza negocios en Internet, ¿cuál es el costo de tener el servidor web inhabilitado? Si la red a través de la cual se produce la solicitud de pedidos está caída, o si el sistema de control de inventario utiliza la red, ¿cuál es el impacto sobre la productividad de la empresa?

Los costos de un desastre pueden clasificarse en las siguientes categorías:

• Costos reales de reemplazar el sistema informático

• Costos por falta de producción.

• Costos por negocio perdido

• Costos de reputación.

El costo real de los equipos y el software es fácil de calcular, y depende de si se dispone de un buen inventario de todos los componentes de la red necesarios.

Los costos de producción pueden determinarse midiendo la producción generada asociada a la red. La empresa tiene una correcta valoración de la cantidad de trabajo realizado diariamente y su valor relativo. La pérdida de producción, debida a la interrupción de la red, puede ser calculados utilizando esta información.

Los costos por negocio perdido son los ingresos perdidos por las organizaciones de ventas y marketing cuando la red no está disponible. Si el sistema de solicitud de pedidos no funciona y la empresa sólo es capaz de procesar el 25% del volumen diario habitual de ventas, entonces se ha perdido el 75% de ese volumen de ventas.

Los costos de reputación son más difíciles de evaluar y, sin embargo, es conveniente incluirlos en la evaluación. Estos costos se producen cuando los clientes pierden la confianza en la empresa y se llevan su negocio a otro sitio. Los costos de reputación crecen cuando los retardos en el servicio a los clientes son más prolongados o frecuentes.

Asignación de prioridades en las aplicaciones

Después de que acontezca un desastre y se inicie la recuperación de los sistemas, debe conocerse qué aplicaciones recuperar en primer lugar. No hay que perder el tiempo restaurando los datos y sistemas equivocados cuando la actividad empresarial necesita primero sus aplicaciones esenciales.

Esto implica la necesidad

...

Descargar como (para miembros actualizados)  txt (15.4 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com