Procedimiento de recuperación en caso siniestro

La planeación basada en el sentido común, y la implantación de sencillos procedimientos de control, pueden proteger contra la ocurrencia de muchos desastres obvios. Algunos sistemas de computación que se han alojado en el mismo edificio ocupado por una estación de radio, un túnel de viento experimental, no tendrá nada extraño que el sistema tenga dificultades constantes debidas a “misteriosos” descensos y aumentos súbitos de energía, esto es por la ubicación mal planeada.

Sin embargo, no siempre es posible pronosticar la posibilidad de que ocurran determinados desastres. Por ejemplo, los fenómenos naturales, como las inundaciones, los incendios y el viento, pueden destruir toda una instalación. La siguiente lista contiene los registros de datos que se incluyen en los planes de protección de algunas empresas donde se han implantado programas de seguridad para un sistema de computación:

  1. Documentación del sistema.
  2. Documentación de los programas.
  3. Documentación de los procedimientos de operación.
  4. Tarjetas o cintas de los programas fuente.
  5. Tarjetas o cintas con programas objeto.
  6. Tarjetas o cintas con el lenguaje de control, para los programas de producción.
  7. Tarjetas o cintas con tablas de datos.
  8. Tarjetas o discos del sistema operativo.
  9. Archivo maestro de datos.
  10. Archivo de transacciones.
  11. Archivo de informes.
  12. Originales de los manuales de la empresa.

Fuente: Apunte Administración de servicios de cómputo del Instituto tecnológico de la Paz

Publicado en Administración de los servicios de cómputo

Suscríbete:

who's online