El servicio de recuperación ante desastres basado en la nube acapara la atención
En el mundo de TI moderno, la protección de datos es un requisito esencial para brindar continuidad comercial en un desastre de TI. Los datos son el elemento vital de todas las empresas y un activo valioso que requiere contar con procesos eficientes para garantizar que la empresa pueda acceder a los sistemas críticos de manera oportuna. El costo del tiempo de inactividad puede ser de miles de dólares por hora según el tipo y el tamaño de la organización.
La recuperación ante desastres (DR) alguna vez se vio como un escenario de «todo o nada»: se presionó el botón porque la empresa había experimentado un desastre importante en sus servicios de TI que se implementaron en una infraestructura monolítica como el mainframe. El modelo DR tradicional se basaba en copias de seguridad en cinta, con cintas de copia de seguridad secundarias almacenadas fuera del sitio. Este modelo puede generar un tiempo de inactividad significativo, ya que las cintas deben recuperarse antes de poder restaurar los datos y las aplicaciones. Las organizaciones que requerían tiempos de restauración más rápidos replicaron datos en sus propias instalaciones secundarias o utilizaron servicios compartidos ofrecidos por especialistas en recuperación ante desastres que proporcionaron capacidades de recuperación bajo demanda. Sin embargo, estos modelos eran muy caros.
Internet, la virtualización y la evolución de las nubes públicas han brindado una oportunidad mucho más práctica para que las empresas de todos los tamaños implementen un plan BC/DR sin invertir mucho en espacio adicional en el centro de datos. Las operaciones se pueden trasladar a la nube «bajo demanda» según sea necesario, a través de un servicio de recuperación ante desastres basado en la nube, ya sea de manera controlada o como parte de una emergencia no planificada. Como tal, es más apropiado hablar de la continuidad del negocio como el proceso de garantizar que los servicios de TI estén disponibles continuamente, siendo la recuperación ante desastres el proceso de migrar los servicios a una ubicación secundaria.
Puntos fuertes de recuperación ante desastres en la nube
Hoy en día, es probable que las aplicaciones estén mucho más distribuidas, ejecutándose en entornos virtualizados o (en el futuro) en contenedores. Esto ha cambiado el paradigma de la copia de seguridad y las tiendas tienen más flexibilidad para recuperar la totalidad o parte de los servicios de TI cuando sea necesario. Con un servicio de recuperación ante desastres basado en la nube, las empresas pueden:
Brindar continuidad a sus servicios operativos, independientemente de dónde se entreguen.
Realizar una conmutación por error táctica a los servicios secundarios en caso de una falla de hardware o software en algunos (o todos) de sus sistemas de TI
Realice una conmutación por error controlada de las cargas de trabajo para permitir el mantenimiento de otros componentes, como la red o la infraestructura ambiental.
Migrar cargas de trabajo para hacer frente a la demanda o el crecimiento no planificados
Pruebe las capacidades de recuperación ante desastres a pedido sin impacto en los sistemas primarios
Por supuesto, el enfoque principal de BC/DR es cumplir con los acuerdos y objetivos de nivel de servicio proporcionados al negocio. Esto significa cumplir con las métricas de RTO (objetivos de tiempo de recuperación) y RPO (objetivos de punto de recuperación) de una aplicación a otra. Según los requisitos de RTO/RPO específicos de una organización, existen tres modelos principales de recuperación ante desastres en la nube:
Solo datos. El proceso de DR se enfoca en garantizar que una copia de seguridad de los datos esté disponible en la plataforma en la nube y represente el nivel más bajo de recuperación. Esto significa proteger datos como los que se encuentran en los servidores de archivos, incluidos los directorios de inicio y las carpetas compartidas. En caso de desastre, se puede acceder a los datos desde la ubicación DR en la nube. Dependiendo de la cantidad de datos que se deban restaurar, el tiempo de inactividad puede ser significativo e incluso requerir el envío físico de datos al sitio principal en un dispositivo para restaurar.
Basado en aplicaciones. El proceso de DR se enfoca en replicar los datos de la aplicación en la nube para una implementación secundaria de la aplicación. Los datos se mueven utilizando capacidades de aplicaciones nativas o un producto de terceros. La conmutación por error consiste en redirigir el acceso a la aplicación que se ejecuta en la nube (normalmente a través de cambios de DNS). La instancia de la aplicación secundaria se ejecuta permanentemente en la nube y recibe datos periódicamente.
Por supuesto, pasar a un servicio de recuperación de desastres basado en la nube tiene problemas.
Imagen de la máquina virtual. El proceso DR replica una imagen de máquina virtual completa, incluidos los datos, en la nube. La imagen de la máquina virtual en sí está inactiva (no se ejecuta) hasta que se necesita, momento en el cual se puede encender y acceder, generalmente a través de cambios de DNS. La copia de seguridad de imágenes de máquinas virtuales también se puede utilizar como un método para proteger las implementaciones de aplicaciones físicas (bare metal) a través de la replicación P2V.
Problemas de recuperación ante desastres en la nube
Por supuesto, pasar a un servicio de recuperación de desastres basado en la nube tiene problemas. Muchos de los siguientes ejemplos podrían experimentarse al implementar cualquier sistema DR; sin embargo, algunos son más específicos para las implementaciones en la nube.
Ancho de banda de la red. El ancho de banda es un problema desde varios ángulos. Primero, debe tener suficiente capacidad de rendimiento entre el sitio principal y la nube para garantizar que los datos se puedan replicar de manera oportuna sin demasiado retraso en la simultaneidad (lo que afecta el RPO). En segundo lugar, necesita suficiente ancho de banda disponible para recuperar los datos modificados en el sitio principal una vez que finalice el problema de DR. En tercer lugar, debe poder acceder a los servicios desde la nube, ya sea desde la red comercial interna o desde Internet con aplicaciones orientadas al cliente.
Seguridad de la red. Los datos que se mueven a la nube estarán fuera de la protección de la red privada en el centro de datos, por lo que deben cifrarse en tránsito como mínimo. El cumplimiento u otras restricciones reglamentarias pueden requerir que los datos se cifren en reposo cuando están fuera del sitio. Esto puede tener implicaciones sobre cómo se implementan las aplicaciones en el sitio, para garantizar que el proceso de encriptación no interfiera con las operaciones normales.
Direccionamiento de red. A medida que las cargas de trabajo de las aplicaciones se trasladan a la nube, las direcciones IP cambiarán. Cuando los servidores de aplicaciones principal y secundario se mantienen en el sitio, el direccionamiento IP se puede administrar con relativa facilidad, ya sea mediante la implementación de una red de nivel 3 entre sitios o mediante el enrutamiento. Mover una aplicación a la nube requerirá cambios en el DNS (para apuntar a la nueva ubicación del servidor/datos) y la modificación de la propia aplicación en algunos casos.
Latencia de conexion. La ejecución de aplicaciones desde la nube en lugar de en el sitio puede causar problemas de rendimiento debido al aumento de la latencia. Esto puede ocurrir si solo una parte de un servicio se migra a DR con problemas experimentados en la intercomunicación entre los servicios internos y externos.
¿Debe crear la capacidad DR usted mismo o comprar un servicio o producto de recuperación ante desastres basado en la nube?
Licencia. Las instancias de DR de las aplicaciones requieren la compra de licencias, según los términos del proveedor de la aplicación. Estas opciones de licencia pueden ser diferentes para las implementaciones en la nube o, en el peor de los casos, no ser compatibles.
Costo. El costo de implementar DR incluirá proporcionar servicios en la nube, capacidad de red adicional, licencias de software de respaldo dedicado y licencias de aplicaciones adicionales. Todo esto puede variar según la forma en que se entrega DR en la nube.
Opciones: ¿bricolaje o comprar?
¿Debe crear la capacidad DR usted mismo o comprar un servicio o producto de recuperación ante desastres basado en la nube? La recuperación ante desastres basada únicamente en datos se puede implementar de forma relativamente sencilla, copiando datos en un servicio de archivos basado en la nube o utilizando productos como Acronis Cloud Backup o Zetta’s DataProtect.
La recuperación ante desastres basada en aplicaciones se puede lograr creando una máquina virtual de destino con un proveedor de servicios en la nube e implementando la replicación en el nivel de la aplicación. Por supuesto, la organización de TI será responsable de garantizar que la imagen de DR VM se mantenga adecuadamente (revisada, actualizada) para mantenerse al día con la implementación de producción. Además, si se invoca la conmutación por error, los equipos de aplicaciones deberán participar para volver a mover los datos después de una conmutación por error. Ciertos productos de replicación basados en bases de datos no admiten la replicación incremental de datos a la instancia de la base de datos principal (incluso si funcionan técnicamente), lo que puede presentar un problema.
Un servicio de recuperación ante desastres basado en la nube ofrece flexibilidad para brindar protección de datos a entornos locales.
La replicación de VM brinda la capacidad de mover una aplicación completa a la nube como una máquina virtual. Esta es una buena idea cuando existen dependencias complejas de aplicaciones/servidores, como Microsoft SharePoint, ya que no es necesario crear y mantener una imagen de máquina virtual separada. Hay productos disponibles de proveedores como Zerto, que se integran en el hipervisor y replican todas las E/S en la instancia de la nube. En una situación de recuperación, la imagen basada en la nube se usa para ejecutar el servicio de producción, siguiendo cualquier modificación de configuración, como establecer direcciones IP y hacer coincidir la especificación de hardware DR.
Con la mayoría de los productos de replicación basados en bloques, la imagen de la nube puede parecer una copia coherente de la aplicación que, posteriormente, puede requerir una recuperación prolongada al iniciarse. Aquí es donde la capacidad de probar la imagen de recuperación se vuelve crítica. Probar significa abrir la aplicación de manera aislada en modo de recuperación ante desastres que permite realizar verificaciones de integridad sin afectar la aplicación de producción.
Comparación de servicios DR en la nube
¿Qué deben buscar los compradores al revisar un servicio de recuperación de desastres basado en la nube? Aquí hay algunos consejos adicionales:
Base de costo. Cómo se cobra el servicio; por TB de almacenamiento o por VM? ¿Hay cargos adicionales por ejecutar en modo DR?
Limitaciones de tiempo. ¿Cuánto tiempo puedo ejecutar el servicio en modo DR? ¿Hay alguna restricción sobre cuántos sistemas puedo conmutar por error?
¿Cómo funciona la conmutación por recuperación? ¿Puedo recuperar gradualmente la producción (recuperar solo los cambios) o necesito restaurar todos mis datos?
¿El servicio ofrece protección extendida? Si estoy en modo DR, ¿puedo también replicar mis datos en una tercera copia hasta que regrese a producción?
Un servicio de recuperación ante desastres basado en la nube ofrece flexibilidad para brindar protección de datos a entornos locales. A medida que las aplicaciones evolucionen, tal vez veamos que la distinción entre DR y las aplicaciones dispersas comienza a desdibujarse, y DR brinda protección y escalabilidad a las aplicaciones. Pase lo que pase, la necesidad de proporcionar resistencia a las aplicaciones y protección de datos siempre permanecerá.
Los artículos han sido redactados por un equipo internacional de especialistas técnologicos sobresalientes en su área
Microsoft continúa sus esfuerzos para competir con Amazon Web Services en la infraestructura como sector de servicios al realizar mejoras significativas en la seguridad de su plataforma en forma de dos nuevas herramientas: Microsoft Azure
Las arquitecturas complejas como los microservicios generan relaciones de dependencia complejas entre aplicaciones, servicios y componentes de software. A menos que los arquitectos y desarrolladores cuenten con una estrategia clara de gestión de dependencias, puede
SAP Sales and Distribution (SAP SD) es un módulo funcional central en SAP ERP Central Component (ECC) que permite a las organizaciones almacenar y administrar datos relacionados con clientes y productos. Las organizaciones usan estos
Blockchain en la cadena de suministro se promociona como el medio para una mayor confianza y visibilidad. Dentro de cualquier cadena de suministro, las partes interesadas tratan con una gran cantidad de partes interdependientes y
La inversión industrial en IoT se trata, ante todo, de crear valor. Cualesquiera que sean sus escenarios específicos, las oportunidades comienzan con la capacidad de conocer el estado de sus máquinas y el mundo que
Entre los cientos de procesos que mantienen a las empresas funcionando, muchos, incluidos los informes financieros y el manejo de facturas, se basan en datos estructurados e implican una serie de tareas manuales, repetitivas y,
El año 2016 ha sido importante para la organización de soporte de SAP con la introducción del nuevo SAP ONE Support Launchpad, el primer rediseño de la interfaz de soporte al cliente de SAP en…
Salesforce.com generó una gran cobertura mediática cuando anunció planes para lanzar Database.com, una base de datos basada en la nube completamente funcional, en algún momento del próximo año, pero se necesitarán más que titulares para
Están apareciendo noticias en toda la Web de que están disponibles claves genéricas para la versión de Windows 10 de noviembre de 1909. Me encantaría encontrar la lista en microsoft.com, pero está disponible a través
La organización comercial de TI sin fines de lucro CompTIA dijo que asumirá la administración y las operaciones de la Organización de análisis e intercambio de información del proveedor de soluciones tecnológicas establecida por ConnectWise
Varios marcos de ITSM guían las prácticas de operaciones de TI en torno a la gobernanza, la metodología, el diseño del sistema y los ciclos de vida del software. La biblioteca de infraestructura de TI,
Las pruebas siempre han sido una parte difícil, costosa y frustrante del desarrollo de software. En esta era de desarrollo rápido y software multicomponente, a menudo es necesario ejecutar una prueba de aplicación exhaustiva solo
CenturionStudio.it – Fotolia Puede crear scripts de partición de Linux en Red Hat Enterprise Linux y otras distribuciones, pero quizás no con la primera utilidad que se le ocurra. Particionar un disco Linux protege los
Una red semántica es una estructura de conocimiento que describe cómo los conceptos se relacionan entre sí e ilustra cómo se interconectan. Las redes semánticas utilizan la programación de inteligencia artificial (IA) para extraer datos,
Nvidia se ha asociado con Google Cloud para crear su primer laboratorio de innovación AI-on-5G para ayudar a los desarrolladores a entregar aplicaciones para ambas tecnologías con mayor rapidez. La compañía también agregó soporte para
El poder del reconocimiento facial ha llamado a mi puerta. Mi Nest Cam IQ Outdoor me envía una notificación cuando un extraño se detiene en la puerta de mi casa. El reconocimiento facial tiene el
A medida que las aplicaciones y los servicios de TI se vuelven cada vez menos codificados, crearlos se vuelve más fácil, económico y rápido. Pero hay un área que los desarrolladores nunca deberían pasar por
¿Suena improbable esa interacción? Puede parecer el reino de la ciencia ficción, pero la inteligencia artificial y el reconocimiento facial en 3D tendrán un papel cada vez más importante en la forma en que interactuamos
Significativamente menos médicos que implementan sistemas EHR basados en la nube en consultorios médicos pequeños o individuales están preocupados por la seguridad de su sistema que sus contrapartes que utilizan EHR basados en servidor. Más
HRCI (Human Resource Certification Institute) es una organización de acreditación con sede en EE. UU. Que ofrece certificaciones a generalistas, administradores y gerentes de recursos humanos. Las certificaciones se otorgan al completar con éxito los
En el competitivo mercado actual, la innovación tecnológica llega en oleadas rápidas y abruma a los tomadores de decisiones empresariales. Con todas las opciones y los nuevos lanzamientos constantes, las empresas dudan en reemplazar sus
En la conferencia NetApp Insight de esta semana en Las Vegas, el proveedor de administración de almacenamiento Data Dynamics Inc. reveló mejoras en su programa Advantage Partner para los socios de canal que venden la
La integración de procesos comerciales como RR.HH., CRM y cadenas de suministro con aplicaciones financieras empresariales SaaS, como contabilidad, elaboración de presupuestos y planificación, es básicamente un proceso de dos pasos. Primero está decidir qué
SQL (Structured Query Language) es un lenguaje de programación estandarizado que se utiliza para administrar bases de datos relacionales y realizar diversas operaciones en los datos que contienen. Inicialmente creado en la década de 1970,
¿Es posible medir la confianza del cliente? ¿Qué tipo de preguntas podemos hacer a nuestros clientes para ver qué nivel de confianza tienen realmente en nuestros vendedores y productos? Creemos que es importante desarrollar un
VMware anunció en marzo que Risk Analytics, una función de Workspace ONE Intelligence, ya está disponible de forma generalizada. Primero se integrará con Workspace ONE Access para proporcionar un acceso condicional basado en riesgos mejorado.
Los servicios de ciberseguridad ofrecen una atractiva oportunidad comercial para los MSP, pero la mayoría de los proveedores de servicios tienen fallas de seguridad internas que exigen atención. Los ejecutivos de la industria que hablaron
¿Qué es el enmascaramiento de datos? El enmascaramiento de datos es un método para crear una versión estructuralmente similar pero no auténtica de los datos de una organización que se puede utilizar para fines tales
La empresa de desarrollo de software móvil para startups HomeMe tenía un dilema común a la mayoría de las startups: necesitaba un equipo de personas para probar la aplicación de manera rigurosa, rápida y en
Los primeros 90 días de Jamie Lerner como director ejecutivo de Quantum confirmaron la idea que tenía sobre la empresa cuando asumió el cargo. Las conversaciones con los clientes convencieron a Lerner de que la
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Esta web usa cookies propias para que funcione correctamente, anónimas de analítica y publicitarias. Nuestros socios (incluido Google) pueden almacenar, compartir y gestionar tus datos para ofrecer anuncios personalizados. Puedes aceptarlas, revocarlas o personalizar tu configuración para este sitio en cualquier momento desde la política de cookies. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Desde el Footer de la página o desde aquí también puedes consultar el Aviso legalPolitica de privacidad o el Descargo de responsabilidad.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.