source: libros/maquetacion/capitulo2/politicasRespaldoRecuperacion.tex @ c1c9daf

revisionfinal
Last change on this file since c1c9daf was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 3.2 KB
Line 
1\section{Políticas de respaldo y recuperación}
2\label{politicasDeRespaldoYRecuperacion}
3
4Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo
5funcionamiento de los sistemas de la organización. La recuperación de los sistemas posterior
6a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los
7sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad.
8
9% \begin{figure}[ht!]
10% \begin{center}
11% \includegraphics[scale=1]
12% {imagenes/interruptorServicios.eps}
13% \end{center}
14% \caption{\em Interrupción de los servicios. \label{InterruptorServicios}}
15% \label{fig:interrupcionServicios}
16% \end{figure}
17
18Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes
19de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación:
20
21%En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios.
22
23\subsection{Normas para las políticas de respaldo y recuperación}
24
25Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes:
26
27
28\begin{itemize}
29\item Las copias de respaldo de datos y archivos de servidores deben ser realizadas y
30supervisadas por personal debidamente autorizado.
31
32
33\item Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos.
34
35\item Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas
36con información tal como: a qué equipo de computación pertenece, contenido de la copia de
37respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo,
38tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento
39fueron utilizados, identificación de la persona que ejecuta el respaldo,
40ubicación asignada para su almacenamiento, personas responsables del almacenamiento.
41
42\item Establecer los sistemas  técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen.
43
44\item Contar con un lugar de resguardo para los respaldos, físicamente seguro y
45que posea controles de acceso.
46
47\item Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se
48debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente
49cumplir con determinados características de seguridad al sitio principal.
50Además, el acceso y traslado de las copias deben ser realizados por
51personal debidamente identificado y autorizado para ejecutar el procedimiento.
52
53\item Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo.
54
55\item Para los casos de aplicaciones críticas se recomienda implementar técnicas de
56sincronización automática, por hardware y software de forma que si la aplicación
57principal deja de funcionar la otra aplicación espejo tome el control
58inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es llamado redundancia.
59\end{itemize}
Note: See TracBrowser for help on using the repository browser.