¿Cuál es la diferencia entre un sitio caliente y un sitio frío para DR?
Tener un sitio de recuperación para los datos de su organización en caso de desastre es esencial. Una ubicación fuera del sitio para recuperar datos y reanudar las operaciones ayuda a mantener la continuidad del negocio y previene la pérdida de datos cuando ocurre el peor de los casos y debe ser un elemento clave de cualquier plan de recuperación ante desastres.
Si bien la nube está cobrando impulso en el espacio de recuperación, el uso de sitios calientes y sitios fríos para la continuidad del negocio y la recuperación ante desastres (BC/DR) sigue siendo predominante. Esencialmente, los sitios calientes y fríos son dos opciones de respaldo que puede tener disponibles para la recuperación remota de datos con diferentes niveles de trabajo involucrados. Mientras que un sitio caliente es una copia de un centro de datos con todo su hardware y software ejecutándose simultáneamente con su sitio principal, un sitio frío se simplifica: no hay hardware de servidor, ni software, nada. Tener un sitio frío disponible es básicamente alquilar el espacio que necesitará para un centro de datos sin ningún equipo. También hay sitios tibios que residen entre un sitio caliente y un sitio frío desde el punto de vista del equipo.
Es probable que los costos desempeñen un papel clave en el tipo de sitio que elija su organización. Antes de decidirse por uno u otro para su plan de recuperación ante desastres, es importante comprender cómo funciona cada tipo de sitio de recuperación ante desastres, qué recursos requiere cada uno y cuáles son las prioridades de su organización en caso de una interrupción significativa. Desde los costos iniciales hasta las necesidades de personal, hay muchos factores a considerar al decidir entre un sitio caliente y un sitio frío para DR.
Un hot site es una ubicación DR que está configurada y lista para funcionar, es decir, uno puede llegar y continuar trabajando de inmediato. Un sitio de respaldo activo tendrá el equipo configurado con sus datos actuales disponibles cuando ingrese, con todas las funciones principales del centro de datos copiadas y mantenidas fuera del sitio.
Debido a que todo está destinado a estar en funcionamiento en cualquier momento, un sitio activo es la mejor opción para los datos de misión crítica. Si bien tener un sitio de recuperación ante desastres trabajando activamente además de un centro de datos principal es costoso, esos costos adicionales se compensan al proporcionar redundancia cuando ocurre un desastre. Dependiendo de la industria, esta urgencia puede variar, pero en una época en la que cualquier tiempo de inactividad puede considerarse inaceptable, los sitios calientes son una opción cada vez más popular.
Un sitio caliente tiene copias de todos los servidores críticos, así como personal disponible para administrar y monitorear el equipo.
Cómo funciona un sitio frío
A diferencia de un sitio caliente, que está disponible y funcionando las 24 horas del día, los 7 días de la semana, un sitio frío es esencialmente espacio disponible con poca o ninguna configuración en él. Cuando llega a un sitio de respaldo en frío, debe configurar el equipo, realizar todas las conexiones, cargar el software, etc. Hasta que se activen los servicios DR, solo se instalarán los servicios básicos de energía, comunicación y controles ambientales para el sistema de TI.
Los sitios fríos no se utilizan hasta que ocurre un desastre. Por lo general, existe una estrategia para la configuración rápida de un sitio DR frío, pero antes de que ocurra un desastre, no hay recursos físicamente en el lugar o en funcionamiento activo. Las copias de seguridad periódicas a menudo se realizan en preparación para usar un sitio DR frío, de modo que los datos se puedan recuperar cuando el sitio se pone en uso.
Debido a su infraestructura básica, los sitios fríos mantienen bajos los costos. Tienden a no usarse para datos de misión crítica, donde se puede requerir un acceso rápido. Mientras que un sitio caliente generalmente solo requiere personal básico para asegurarse de que el equipo funcione correctamente, un sitio frío necesitará tener personal técnico disponible para la configuración.
Diferencias y similitudes clave
Los sitios calientes y fríos brindan ubicaciones seguras fuera del sitio que no se verán afectadas por la mayoría de los desastres físicos que pueden causar fallas, como clima extremo o incendios. Ambas instalaciones están equipadas con funciones básicas de calefacción, ventilación, aire acondicionado y energía, así como equipo de comunicaciones.
Los sitios calientes y los sitios fríos están disponibles como opciones internas o servicios externos en varios formatos. Si los recursos están disponibles, las organizaciones pueden tener un hot site interno, que puede ser un centro de datos de respaldo o una oficina de campo. Estas oficinas de campo también se pueden utilizar como sitios fríos; mantener oficinas de campo o espacio de oficina sin hardware o software de servidor es otra forma de propiedad interna para que una organización tenga un plan para desastres sin una copia completa de un centro de datos. También hay proveedores que brindan equipos o espacios dedicados o compartidos para sitios calientes o fríos.
La principal diferencia entre un sitio caliente y un sitio frío es la preparación para estar en funcionamiento. Con una copia de seguridad reciente de los datos y todos los sistemas de TI en funcionamiento, un hot site proporciona redundancia y es esencialmente un segundo centro de datos que resultará en un tiempo de inactividad mínimo o nulo. Poner en funcionamiento un sitio frío significa planificar el tiempo y los recursos de configuración.
sitios cálidos
Si su industria no permite el tiempo de inactividad en la recuperación de datos, podría ser perjudicial instalarse en un sitio frío.
Un sitio cálido es una instalación intermedia entre un sitio caliente y un sitio frío; el equipo está disponible y configurado para usted, pero debe cargar o restaurar sus datos más recientes en el sistema. Cuando se activan los servicios DR, un sitio cálido ya estará equipado con hardware, software y personal de servidor básico, y la organización puede traer y configurar recursos adicionales.
Mientras que un sitio caliente tiene datos de equipos y clientes incluidos, un sitio caliente no tiene datos de clientes preinstalados. Si una organización quiere reducir costos pero no tener que empezar de cero con un centro de datos fuera del sitio, un sitio tibio es un compromiso entre los dos extremos.
Determinar cuál es mejor para sus necesidades
Decidir entre un sitio caliente y un sitio frío puede convertirse en un proceso difícil, según sus prioridades. Si su prioridad es reducir los costos, entonces probablemente querrá optar por un sitio frío. Sin embargo, si su industria no permite el tiempo de inactividad en la recuperación de datos, podría ser perjudicial instalarse en un sitio frío.
Antes de elegir un sitio de recuperación ante desastres, debe tener en cuenta los datos del objetivo de tiempo de recuperación (RTO) y del objetivo de punto de recuperación (RPO). Si su RTO es corto (menos de tres horas), un hot site es una buena opción porque los sistemas y las configuraciones ya están establecidos para sus requisitos específicos. Pero para obtener este privilegio, deberá pagar una prima, lo que hace que los sitios calientes sean la opción de sitio DR más costosa.
Si tiene un RTO largo (más de 18 horas), un sitio frío le permite configurar su equipo y telecomunicaciones, así como probar el sistema. Por lo tanto, aunque el tiempo de configuración es más largo para los sitios fríos, es posible que no tenga ningún efecto en usted si tiene un RTO largo; además, son la opción menos costosa.
Un sitio caliente podría considerarse el compromiso entre los dos, pero si tener un RTO y un RPO bajos es una prioridad, es probable que valga la pena el gasto adicional en un sitio caliente.
Los artículos han sido redactados por un equipo internacional de especialistas técnologicos sobresalientes en su área
Alexa ahora puede manejar la primera línea de su centro de llamadas, con la introducción de Amazon Web Services ‘Amazon Connect, … un centro de contacto basado en la nube. El paso al software de
Hace un año, el proveedor de DevSecOps Lacework era una de las muchas empresas emergentes de ciberseguridad, pero desde entonces ha tenido un ascenso meteórico, coronado con una enorme ronda de financiación de la Serie
NetApp lanzó su arquitectura Data Fabric para adaptar su almacenamiento a fin de administrar aplicaciones creadas para la nube. La orquestación de contenedores había sido en gran medida un aspecto que faltaba en Data Fabric,
Nota del editor: Esta es la segunda parte de dos artículos que se centran en el mercado de servicios legales. Lea la primera parte para una descripción generalw de la vertical legal ay sus desafíos
El tipo de conectividad de IoT que utiliza una organización es fundamental para el éxito o el fracaso de un nuevo proyecto de IoT. Consideraciones como la duración de la batería, la cobertura de la
Blockchain en la salud promete solucionar algunos problemas, según algunos expertos; falta de interoperabilidad y seguridad de los registros sanitarios, por ejemplo. Si bien puede haber algo de mérito en esas afirmaciones, para tener éxito
El cumplimiento y la seguridad son preocupaciones para muchas empresas, especialmente aquellas en industrias altamente reguladas. Agregar… A eso se debe la dificultad de realizar un seguimiento de los cambios de configuración entre varias cargas
Las empresas con una estrategia de TI híbrida en su lugar o en la mesa de dibujo deben prestar atención, ya que el proveedor de análisis de gastos Apptio se vuelve privado en un enorme
Este artículo es el segundo de una serie de dos partes. Lea la primera pieza aquí. En la primera parte, analizamos las primeras cinco tendencias que veo para la colaboración DesignOps, la innovación digital, la
En cumplimiento, la validación es un procedimiento formal para determinar qué tan bien se está llevando a cabo un plan o curso de acción oficial o prescrito. Cuando las industrias reguladas instalan o cambian cualquier
1) BAL (lenguaje ensamblador básico) es una versión del lenguaje ensamblador de IBM (a veces llamado lenguaje ensamblador) para su sistema operativo de mainframe System / 360 y System / 370. Un lenguaje ensamblador consiste
Contentenido1 Replicación de SQL Server Empezar2 Evaluar Proveedores y productos de replicación de SQL Server3 Gestionar Replicación de SQL Server3.1 Diez consejos y trucos de replicación de fusiones3.2 Replicación transaccional3.3 Replicación de instantáneas4 Problema resuelto
OpenPOWER Foundation es una organización abierta sin fines de lucro fundada en 2013 por IBM, Google, Mellanox, Tyan y NVIDIA para fomentar la innovación técnica que beneficiará a los miembros de la comunidad de POWER
La maravilla criptográfica detrás de Bitcoin y otras monedas virtuales está a punto de llevar su poder al Internet de las cosas. Esa tecnología, llamada blockchain, permite una transferencia de valor no repudiable entre individuos
La recopilación y el uso de información personal se puede atribuir a la función Autocompletar de Microsoft Internet Explorer. La idea básica detrás de esta función es que está diseñada para ahorrar tiempo. Si, por
¿Suena improbable esa interacción? Puede parecer el reino de la ciencia ficción, pero la inteligencia artificial y el reconocimiento facial en 3D tendrán un papel cada vez más importante en la forma en que interactuamos
Amazon firmó silenciosamente un acuerdo para adquirir una pequeña plataforma de comercio electrónico australiana, Selz, el mes pasado. Confirmó esta semana que el trato está completo. Cuando se conoció la noticia a principios de esta
¿Cuál es el problema con DevOps? Con demasiada frecuencia, la respuesta se convierte en una combinación de trivialidades y trivialidades comerciales. Ya sabes, DevOps es un importante agente de cambio. DevOps está impulsando la interrupción
Tom Davenport no respalda a los robots en el lugar de trabajo. El renombrado estudioso de la analítica y la gestión del conocimiento utilizó un trío de adjetivos poco halagadores para describir las máquinas: esnob,
Lisa Gualtieri es profesora asistente de salud pública y medicina comunitaria en la Facultad de Medicina de la Universidad de Tufts, donde también dirige el programa de certificación de Comunicación de salud digital. También dirige
Amazon Elastic Transcoder es un caballo de batalla para las conversiones de archivos de audio y video, pero las empresas también pueden tener éxito con alternativas más recientes y más baratas. Los profesionales de TI
Si fuera un pirata informático y quisiera tomar el control de los sistemas dentro de una organización de destino, podría implementar malware tradicional. Pero el código malicioso se puede detectar y, como resultado, es posible
Varios factores han ralentizado la adopción de nuevas VDI locales y, como resultado, los proveedores de VDI se ven obligados a cambiar sus estrategias. Los proyectos de VDI en las etapas de diseño, piloto e
La tecnología de mainframe está viva, bien y es muy relevante en 2019. A medida que los sistemas de mainframe continúan desempeñando un papel importante en los entornos de TI de muchas organizaciones, los proveedores
Dave Sobel es el presentador del podcast «The Business of Tech» y co-presentador del podcast «Killing IT». Además, escribió Virtualización: definida. Sobel es considerado un experto líder en la prestación de servicios tecnológicos, con amplia
Uno de los errores más grandes que cometen las organizaciones cuando se trata de seguridad es creer falsamente que Internet de las cosas es el futuro, en lugar de comprender que, de hecho, es el
Ayer llegó una noticia a los blogs de Windows que simplemente ofrecía este titular «Actualización de aniversario de Windows 10 disponible el 2 de agosto», sin contenido o explicación adicional. Esta mañana, esa publicación de
Para que cualquier moneda se pueda utilizar para IoT, existen algunos requisitos no negociables: Soporte para transacciones, especialmente pequeñas. Almacén de valor estable Baja latencia predecible Soporte para volúmenes de tráfico muy altos A primera
Hace tres años, el operador de la cadena de restaurantes Ovation Brands no recibía muchos aplausos por su desempeño comercial. Luego, llamada Buffets Inc., la empresa estaba saliendo de su segunda quiebra desde 2008, por
En la primera parte de esta guía de dos partes, el analista de TI Barry Wilderman explica qué hace el software de gestión del rendimiento empresarial y ofrece consejos sobre cómo hacer coincidir las características
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Esta web usa cookies propias para que funcione correctamente, anónimas de analítica y publicitarias. Nuestros socios (incluido Google) pueden almacenar, compartir y gestionar tus datos para ofrecer anuncios personalizados. Puedes aceptarlas, revocarlas o personalizar tu configuración para este sitio en cualquier momento desde la política de cookies. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Desde el Footer de la página o desde aquí también puedes consultar el Aviso legalPolitica de privacidad o el Descargo de responsabilidad.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.