[2f5fd50] | 1 | \section{Políticas de respaldo y recuperación} |
---|
[147fb25] | 2 | \label{politicasDeRespaldoYRecuperacion} |
---|
| 3 | |
---|
[2f5fd50] | 4 | Son imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo |
---|
| 5 | funcionamiento de los sistemas de la organización. La recuperación de los sistemas posterior |
---|
[147fb25] | 6 | a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los |
---|
| 7 | sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para |
---|
[2f5fd50] | 8 | poner nuevamente disponible el servicio y de esta manera asegurar la disponibilidad. |
---|
[147fb25] | 9 | |
---|
[27e02ff] | 10 | % \begin{figure}[ht!] |
---|
| 11 | % \begin{center} |
---|
| 12 | % \includegraphics[scale=1] |
---|
| 13 | % {imagenes/interruptorServicios.eps} |
---|
| 14 | % \end{center} |
---|
| 15 | % \caption{\em Interrupción de los servicios. \label{InterruptorServicios}} |
---|
| 16 | % \label{fig:interrupcionServicios} |
---|
| 17 | % \end{figure} |
---|
[147fb25] | 18 | |
---|
[2f5fd50] | 19 | Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes |
---|
[27e02ff] | 20 | de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación. |
---|
| 21 | %En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios. |
---|
[147fb25] | 22 | |
---|
| 23 | \subsection{Normas para las políticas de respaldo y recuperación} |
---|
| 24 | |
---|
[2f5fd50] | 25 | Entre las normas a aplicar en el campo del respaldo y la recuperación se pueden listar las siguientes: |
---|
| 26 | |
---|
| 27 | |
---|
[147fb25] | 28 | \begin{itemize} |
---|
| 29 | \item Las copias de respaldo de datos y archivos de servidores deben ser realizadas y |
---|
| 30 | supervisadas por personal debidamente autorizado. |
---|
| 31 | |
---|
| 32 | \item Debe existir para todo los activos de información de la institución, la documentación de los procedimientos de respaldo y recuperación. |
---|
| 33 | |
---|
[2f5fd50] | 34 | \item Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos. |
---|
[147fb25] | 35 | |
---|
| 36 | \item Todas las copias de respaldo y medios de almacenamiento utilizados, deben estar bien identificadas |
---|
| 37 | con información tal como: a qué equipo de computación pertenece, contenido de la copia de |
---|
| 38 | respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, |
---|
| 39 | tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento |
---|
| 40 | fueron utilizados, identificación de la persona que ejecuta el respaldo, |
---|
| 41 | ubicación asignada para su almacenamiento, personas responsables del almacenamiento. |
---|
| 42 | |
---|
[2f5fd50] | 43 | \item Establecer los sistemas técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen. |
---|
[147fb25] | 44 | |
---|
[2f5fd50] | 45 | \item Contar con un lugar de resguardo para los respaldos, físicamente seguro y que posean controles de acceso. |
---|
[147fb25] | 46 | |
---|
| 47 | \item Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se |
---|
| 48 | debe resguardar en otros sitio fuera del edificio, este sitio debe igualmente |
---|
| 49 | cumplir con determinados características de seguridad al sitio principal. |
---|
| 50 | Además el acceso y traslado de las copias deben ser realizados por |
---|
| 51 | personal debidamente identificado y autorizado para ejecutar el procedimiento. |
---|
| 52 | |
---|
[2f5fd50] | 53 | \item Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo. |
---|
[147fb25] | 54 | |
---|
| 55 | \item Para los casos de aplicaciones críticas se recomienda implementar técnicas de |
---|
| 56 | sincronización automática, por hardware y software de forma que si la aplicación |
---|
| 57 | principal deja de funcionar la otra aplicación espejo tome el control |
---|
[2f5fd50] | 58 | inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es llamado redundancia. |
---|
[147fb25] | 59 | \end{itemize} |
---|