source: libros/maquetacion/capitulo2/politicasRespaldoRecuperacion.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 3.3 KB
Line 
1\section{Políticas de respaldo y recuperación}
2\label{politicasDeRespaldoYRecuperacion}
3
4Es imprescindible contar con políticas de respaldo
5y recuperación para garantizar el continuo
6funcionamiento de los sistemas de la organización. La
7recuperación de los sistemas posterior
8a la interrupción de índole natural o accidental como
9incendios, mal funcionamiento de los
10sistemas, errores humanos, entre otros, resulta necesario,
11requiriendo de una acción rápida para asegurar la disponibilidad.
12
13% \begin{figure}[ht!]
14% \begin{center}
15% \includegraphics[scale=1]
16% {imagenes/interruptorServicios.eps}
17% \end{center}
18% \caption{\em Interrupción de los servicios. \label{InterruptorServicios}}
19% \label{fig:interrupcionServicios}
20% \end{figure}
21
22Con el objetivo de garantizar la disponibilidad de los servicios
23es necesario contar con planes
24de contingencias ante desastres y para esto se requiere
25aplicar las políticas de respaldo y recuperación:
26
27%En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios.
28
29\subsection{Normas para las políticas de respaldo y recuperación}
30
31Entre las normas a aplicar para el respaldo y la recuperación se pueden
32mencionar las siguientes:
33
34
35\begin{itemize}
36\item Las copias de respaldo de datos y archivos de servidores
37deben ser realizadas y supervisadas por personal debidamente autorizado.
38
39
40\item Planificar las copias de respaldo que se deben realizar
41en función del volumen y del tipo de información generada por
42los sistemas informáticos.
43
44\item Todas las copias de respaldo y medios de almacenamiento
45utilizados deben estar bien identificadas
46con datos tales como: a qué equipo de computación pertenece,
47contenido de la copia de
48respaldo, fecha y hora de ejecución del respaldo, cronogramas
49de ejecución del respaldo,
50tipo de respaldo (completos, incrementales, diferenciales),
51cuantos medios de almacenamiento
52fueron utilizados, identificación de la persona que ejecutó el respaldo,
53ubicación asignada para su almacenamiento,
54personas responsables del almacenamiento.
55
56\item Establecer los sistemas  técnicos que se van a emplear
57para garantizar la privacidad e integridad de los datos que se almacenen.
58
59\item Contar con un lugar de resguardo para los respaldos,
60físicamente seguro y que posea controles de acceso.
61
62\item Generar en un tiempo determinado dos copias de los respaldos,
63unas de esas copias, se debe resguardar en otro sitio fuera del edificio,
64este sitio debe igualmente
65cumplir con determinados características de seguridad al sitio principal.
66Además, el acceso y traslado de las copias deben ser realizados por
67personal debidamente identificado y autorizado para ejecutar el procedimiento.
68
69\item Efectuar las pruebas de recuperación en un tiempo determinado y
70definido para verificar el estado de los soportes y el correcto
71funcionamiento de las copias de respaldo.
72
73\item Para los casos de aplicaciones críticas
74se recomienda implementar técnicas de
75sincronización automática, por hardware y software de forma que si la aplicación
76principal deja de funcionar la otra aplicación espejo tome el control
77inmediatamente o en un tiempo mínimo requerido para su ejecución,
78este procedimiento es denominado despeje automático de fallas basado en
79la redundancia de los sistemas.
80\end{itemize}
Note: See TracBrowser for help on using the repository browser.