ITC - PowerPoint PPT Presentation

1 / 16
About This Presentation
Title:

ITC

Description:

BCP com nmente llamado planeaci n de contingencia o continuidad del negocio se ... las cuales su peor miedo es que se caigan las comunicaciones entre sus centrales. ... – PowerPoint PPT presentation

Number of Views:46
Avg rating:3.0/5.0
Slides: 17
Provided by: Qui111
Category:
Tags: itc | caigan

less

Transcript and Presenter's Notes

Title: ITC


1
ITC
  • Arquitecturas de Tecnologías de Información
  • Planeación de Continuidad del Negocio
  • (BCP Business contingency planning)

2
Introducción
  • BCP comúnmente llamado planeación de contingencia
    o continuidad del negocio se considera una
    estrategia o metodología diseñada con el fin de
    en caso de haber algún tipo de problema con la
    arquitectura o funcionamiento de un sistema en si
    recuperar el control lo antes posible por
    diferentes métodos en base al conocimiento de la
    situación.
  • Refiriéndose a problema en si cualquier tipo de
    daño, catástrofe (sea natural o por causas
    humanas) que afecte un sistema en si tales como
    incendios, actos de vandalismo, etc.

3
  • Aun así debido a la costosa creación y diseño de
    un sistema así, la reconstrucción de tal en caso
    de un desastre no es una opción viable debido a
    la perdida de recursos, datos, y capital, por lo
    cual la metodología BCP se responsabiliza en si
    con su principal objetivo de recuperar el control
    del sistema lo antes posible y de manera mas
    económica que una reestructuración en si.
  • La importancia de recuperar ese control se debe a
    los riesgos y gastos que la caída de un sistema
    en si, para comprender esto de manera mas fácil
    imagine por ejemplo que una red bancaria no
    funcionara por un día completo aunque para usted
    signifique no hacer una o dos transacciones por
    un solo el día para el banco significaría
    perdidas millonarias por lo cual el acceso a la
    información es vital en cuanto el tiempo empieza
    a correr.

4
  • Para lograr esa recuperación del sistema uno
    deberá seguirá una metodología la cual
    explicaremos a continuación en base de asegurar
    el funcionamiento del sistema lo antes posible y
    asegurando la confianza de los usuarios
    defendiendo el sistema contra otra intrusión
    parecida.
  • No solo con el fin de restaurar el estatus
    funcional del sistema sino con el fin de afectar
    la organización, negocio, etc. en si lo menos
    posible debido a la mala imagen o disconformidad
    del usuario debido a la falla.
  • Debido a la relación que tenemos hoy en día con
    las tecnologías cada vez es mas vital el tiempo
    en el que un sistema se encuentra caído por lo
    cual el tiempo es oro.

5
Metodología
  • La metodología a base de BCP es un tipo de ciclo
    el cual se encarga de asegurar el mantenimiento
    adecuado al sistema con el afán de recuperar su
    funcionamiento y mantenerlo así.
  • Esta metodología abarca los siguientes pasos
    tomando en consideración los momentos antes,
    durante y después de un desastre cumpliendo con
    ciertas condiciones que se explicaran durante
    esta presentación

6
(No Transcript)
7
Identificando el problema
  • En este primer paso se busca identificar no solo
    un problema cuando este ocurra por primera vez.
  • También se buscan las vulnerabilidades de un
    sistema ante un desastre con la finalidad de
    poder actuar en caso de tal.
  • La importancia de esto se debe a que

8
  • Debido a las distancias físicas, un equipo de
    personal le tomara una cierta cantidad de tiempo
    no solo en reunirse en si, sino también para
    identificar el problema en si. Imagínese este
    paso como simulacros de incendio o de algún tipo
    de desastre natural, en el cual se espera lo peor
    y se actúa en base de ellos.
  • Este primer paso es similar a ese tipo de
    mentalidades las cuales ayudan a actuar de mejor
    manera en caso de un desastre.

9
Identificando las opciones
  • En este paso se asignaran las posibles soluciones
    o opciones a tomar conforme las observaciones
    declaradas en el paso anterior.
  • Esto se debe hacer tomando en cuenta que tiene
    que haber un balance entre los gastos y tiempo
    perdido para que ninguno de los dos sea excesivo.

10
Implementación de una solución
  • Una vez asignadas las diferentes opciones,
    dependiendo al tipo del problema que puede varias
    desde daños físicos al sistema tales como
    incendios entre otras hasta una amenaza al
    software en si deberá tomarse la una opción
    viable tomando en cuenta la dificultad y el
    proceso que involucra cada opción.

11
Asignación de pruebas y recursos
  • En este paso se toma en consideración que la
    situación ya fue controlada y solucionada por lo
    cual se comenzara una serie de procesos y
    administración de recursos para asegurar que el
    sistema no sea vulnerable a una situación
    parecida.
  • También tomando en cuenta cualquier tipo de
    vulnerabilidad encontrada.

12
Mantenimiento
  • En este paso solo se continuaran las tareas
    comunes con la finalidad de mantener el sistema
    funcionando continuamente ya que como ya fue
    explicado esta es la misión principal en todo
    momento.
  • A continuación se demuestran dos situaciones que
    representan esta metodología

13
Compañías telefónicas
  • Tómese como primer ejemplo las compañías
    telefónicas las cuales su peor miedo es que se
    caigan las comunicaciones entre sus centrales.
  • Por lo cual han implementado un método con la
    finalidad de abarcar físicamente un área con
    varios nodos para poder comunicarlos entre ellos,
    entrelazando el sistema lo cual en caso de una
    caída de uno de ellos, otro tomara su lugar casi
    automáticamente.

14
Interacción de redes telefónicas
15
Sistemas Bancarios
  • Tómese como ejemplo los sistemas bancarios.
  • Su peor miedo es que se dañen datos o no se tenga
    acceso a ellos debido a la importancia de las
    transacciones que se procesan.
  • Por lo cual han diseñado un sistema avanzado el
    cual se encarga de crear respaldos simultáneos en
    diferentes unidades que en caso de una perdida
    podrá ser activado restaurando el sistema casi de
    manera instantánea

16
En conclusion
  • Un especialista en arquitectura de tecnologías de
    información deberá estar conciente de que un
    sistema nunca es perfecto.
  • Que siempre habrá variables que no podrá
    controlar y podrían afectar de alguna manera en
    cualquier momento.
  • Y que debido a esto deberá estar esperando
    siempre lo peor.
  • Por lo cual será su objetivo seguir una
    metodología en base de afectar lo menos posible y
    permitirle al sistema no volver a caer en una
    situación de este tipo de nuevo.
  • No solo de manera activa sino preactiva
    asegurándose del futuro mantenimiento del sistema.
Write a Comment
User Comments (0)
About PowerShow.com