source: libros/recopilacionInicial/capitulo2/politicasRespaldoRecuperacion.tex @ c5dbb26

revisionfinal
Last change on this file since c5dbb26 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 3.4 KB
Line 
1\section{Políticas de Respaldo y recuperación}
2
3Se requiere contar con políticas de respaldo y recuperación para garantizar el continuo funcionamiento de los sistemas de las instituciones. La recuperación de los sistemas posterior a la interrupción de índole naturales o accidentales como incendios, mal funcionamientos de los sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para poner disponibles el servicio y de esta manera brindar unas de las características requerida para garantizar la seguridad de la información como es la disponibilidad.\\
4
5\begin{figure}[ht!]
6\begin{center}
7\includegraphics[height=4cm,angle=0]
8{imagenes/interruptorServicios.eps}
9\end{center}
10\caption{\em Interrupción de los servicios. \label{InterruptorServicios}}
11\end{figure}
12
13Para garantizar la rápida disponibilidad de los servicios es necesario contar con planes de contingencias ante desastres y políticas de respaldo y recuperación.\\
14
15\subsection{Normas para las políticas de respaldo y recuperación}
16
17\begin{itemize}
18\item Las copias de respaldo de datos y ficheros de servidores deberían ser realizadas y supervisadas por personal debidamente autorizado.
19
20\item Debe existir para todo los activos de información de la institución, la documentación de los procedimientos de respaldo y recuperación, debe contar con información, tales como: la configuración de equipos, paquetes de software necesarios, archivos y/o bases de datos, cronograma de ejecución del respaldo del activo.
21
22\item Planificar las copias de respaldo que debería realizar en función del volumen y del tipo de información generara por los sistemas informáticos
23
24\item Todas las copias de respaldo y medios de almacenamiento utilizado, deberían estar bien identificadas con información tales como: a qué equipo de computación pertenece, contenido de la copia de respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento fueron utilizado, identificación de la persona que ejecuta el respaldo, ubicación asignada para su almacenamiento, persona responsables del almacenamiento.
25
26\item Establecer los sistemas o técnicas (algoritmo criptográfico como por ejemplo) que se van a emplear para garantizar la privacidad e integridad de los datos que se guarden.
27
28\item Se debe contar con un lugar de resguardo para los respaldo, físicamente seguro y poseer controles de acceso al lugar.
29
30\item Generar en un tiempo determinado dos copias de los respaldo, unas de esas copias, se debe resguardar en otros sitio fuera del edificio, este sitio debe igualmente cumplir con determinados características de seguridad al sitio principal. Ademas el acceso y traslado de las copias debe ser realizados por personal debidamente identificado y autorizado para ejecutar el procedimiento.
31
32\item Efectuar pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de los procedimiento de copias de respaldo.
33
34\item Para casos de aplicaciones críticas se recomienda implementar técnicas de replicación automática, por hardware y software de forma que si la aplicación principal deja de funcionar la otra aplicación espejo tome el control inmediatamente o en un tiempo mínimo requerido para su ejecución.
35\end{itemize}
Note: See TracBrowser for help on using the repository browser.