1 | \section{Políticas de respaldo y recuperación} |
---|
2 | \label{politicasDeRespaldoYRecuperacion} |
---|
3 | |
---|
4 | Es imprescindible contar con políticas de respaldo |
---|
5 | y recuperación para garantizar el continuo |
---|
6 | funcionamiento de los sistemas de la organización. La |
---|
7 | recuperación de los sistemas posterior |
---|
8 | a la interrupción de índole natural o accidental como |
---|
9 | incendios, mal funcionamiento de los |
---|
10 | sistemas, errores humanos, entre otros, resulta necesario, |
---|
11 | requiriendo de una acción rápida para asegurar la disponibilidad. |
---|
12 | |
---|
13 | % \begin{figure}[ht!] |
---|
14 | % \begin{center} |
---|
15 | % \includegraphics[scale=1] |
---|
16 | % {imagenes/interruptorServicios.eps} |
---|
17 | % \end{center} |
---|
18 | % \caption{\em Interrupción de los servicios. \label{InterruptorServicios}} |
---|
19 | % \label{fig:interrupcionServicios} |
---|
20 | % \end{figure} |
---|
21 | |
---|
22 | Con el objetivo de garantizar la disponibilidad de los servicios |
---|
23 | es necesario contar con planes |
---|
24 | de contingencias ante desastres y para esto se requiere |
---|
25 | aplicar las políticas de respaldo y recuperación: |
---|
26 | |
---|
27 | %En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios. |
---|
28 | |
---|
29 | \subsection{Normas para las políticas de respaldo y recuperación} |
---|
30 | |
---|
31 | Entre las normas a aplicar para el respaldo y la recuperación se pueden |
---|
32 | mencionar las siguientes: |
---|
33 | |
---|
34 | |
---|
35 | \begin{itemize} |
---|
36 | \item Las copias de respaldo de datos y archivos de servidores |
---|
37 | deben ser realizadas y supervisadas por personal debidamente autorizado. |
---|
38 | |
---|
39 | |
---|
40 | \item Planificar las copias de respaldo que se deben realizar |
---|
41 | en función del volumen y del tipo de información generada por |
---|
42 | los sistemas informáticos. |
---|
43 | |
---|
44 | \item Todas las copias de respaldo y medios de almacenamiento |
---|
45 | utilizados deben estar bien identificadas |
---|
46 | con datos tales como: a qué equipo de computación pertenece, |
---|
47 | contenido de la copia de |
---|
48 | respaldo, fecha y hora de ejecución del respaldo, cronogramas |
---|
49 | de ejecución del respaldo, |
---|
50 | tipo de respaldo (completos, incrementales, diferenciales), |
---|
51 | cuantos medios de almacenamiento |
---|
52 | fueron utilizados, identificación de la persona que ejecutó el respaldo, |
---|
53 | ubicación asignada para su almacenamiento, |
---|
54 | personas responsables del almacenamiento. |
---|
55 | |
---|
56 | \item Establecer los sistemas técnicos que se van a emplear |
---|
57 | para garantizar la privacidad e integridad de los datos que se almacenen. |
---|
58 | |
---|
59 | \item Contar con un lugar de resguardo para los respaldos, |
---|
60 | físicamente seguro y que posea controles de acceso. |
---|
61 | |
---|
62 | \item Generar en un tiempo determinado dos copias de los respaldos, |
---|
63 | unas de esas copias, se debe resguardar en otro sitio fuera del edificio, |
---|
64 | este sitio debe igualmente |
---|
65 | cumplir con determinados características de seguridad al sitio principal. |
---|
66 | Además, el acceso y traslado de las copias deben ser realizados por |
---|
67 | personal debidamente identificado y autorizado para ejecutar el procedimiento. |
---|
68 | |
---|
69 | \item Efectuar las pruebas de recuperación en un tiempo determinado y |
---|
70 | definido para verificar el estado de los soportes y el correcto |
---|
71 | funcionamiento de las copias de respaldo. |
---|
72 | |
---|
73 | \item Para los casos de aplicaciones críticas |
---|
74 | se recomienda implementar técnicas de |
---|
75 | sincronización automática, por hardware y software de forma que si la aplicación |
---|
76 | principal deja de funcionar la otra aplicación espejo tome el control |
---|
77 | inmediatamente o en un tiempo mínimo requerido para su ejecución, |
---|
78 | este procedimiento es denominado despeje automático de fallas basado en |
---|
79 | la redundancia de los sistemas. |
---|
80 | \end{itemize} |
---|