source: libros/maquetacion/capitulo2/politicasRespaldoRecuperacion.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 3.3 KB
Line 
1\section{Políticas de respaldo y recuperación}
2\label{politicasDeRespaldoYRecuperacion}
3
4Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo funcionamiento de los sistemas de la organización.
5La recuperación de los sistemas posterior a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad.
6
7% \begin{figure}[ht!]
8% \begin{center}
9% \includegraphics[scale=1]
10% {imagenes/interruptorServicios.eps}
11% \end{center}
12% \caption{\em Interrupción de los servicios. \label{InterruptorServicios}}
13% \label{fig:interrupcionServicios}
14% \end{figure}
15
16Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación:
17
18%En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios.
19
20\subsection{Normas para las políticas de respaldo y recuperación}
21
22Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes:
23
24
25\begin{itemize}
26\item
27 Las copias de respaldo de datos y archivos de servidores deben ser realizadas y supervisadas por personal debidamente autorizado.
28
29
30\item
31 Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos.
32
33\item
34 Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas con datos tales como: a qué equipo de computación pertenece, contenido de la copia de respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento fueron utilizados, identificación de la persona que ejecutó el respaldo, ubicación asignada para su almacenamiento, personas responsables del almacenamiento.
35
36\item
37 Establecer los sistemas técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen.
38
39\item
40 Contar con un lugar de resguardo para los respaldos, físicamente seguro y que posea controles de acceso.
41
42\item
43 Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente cumplir con determinados características de seguridad al sitio principal.
44 Además, el acceso y traslado de las copias deben ser realizados por personal debidamente identificado y autorizado para ejecutar el procedimiento.
45
46\item
47 Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo.
48
49\item
50 Para los casos de aplicaciones críticas se recomienda implementar técnicas de sincronización automática, por hardware y software de forma que si la aplicación principal deja de funcionar la otra aplicación espejo tome el control inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es denominado despeje automático de fallas basado en la redundancia de los sistemas.
51\end{itemize}
Note: See TracBrowser for help on using the repository browser.