Changeset 969cb45 in libros for maquetacion/capitulo2/politicasRespaldoRecuperacion.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/politicasRespaldoRecuperacion.tex
- Property mode changed from 100755 to 100644
rf6f92c7 r969cb45 2 2 \label{politicasDeRespaldoYRecuperacion} 3 3 4 Es imprescindible contar con políticas de respaldo 5 y recuperación para garantizar el continuo 6 funcionamiento de los sistemas de la organización. La 7 recuperación de los sistemas posterior 8 a la interrupción de índole natural o accidental como 9 incendios, mal funcionamiento de los 10 sistemas, errores humanos, entre otros, resulta necesario, 11 requiriendo de una acción rápida para asegurar la disponibilidad. 4 Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo funcionamiento de los sistemas de la organización. 5 La recuperación de los sistemas posterior a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad. 12 6 13 7 % \begin{figure}[ht!] … … 20 14 % \end{figure} 21 15 22 Con el objetivo de garantizar la disponibilidad de los servicios 23 es necesario contar con planes 24 de contingencias ante desastres y para esto se requiere 25 aplicar las políticas de respaldo y recuperación: 16 Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación: 26 17 27 18 %En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios. … … 29 20 \subsection{Normas para las políticas de respaldo y recuperación} 30 21 31 Entre las normas a aplicar para el respaldo y la recuperación se pueden 32 mencionar las siguientes: 22 Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes: 33 23 34 24 35 25 \begin{itemize} 36 \item Las copias de respaldo de datos y archivos de servidores37 deben ser realizadas y supervisadas por personal debidamente autorizado. 26 \item 27 Las copias de respaldo de datos y archivos de servidores deben ser realizadas y supervisadas por personal debidamente autorizado. 38 28 39 29 40 \item Planificar las copias de respaldo que se deben realizar 41 en función del volumen y del tipo de información generada por 42 los sistemas informáticos. 30 \item 31 Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos. 43 32 44 \item Todas las copias de respaldo y medios de almacenamiento 45 utilizados deben estar bien identificadas 46 con datos tales como: a qué equipo de computación pertenece, 47 contenido de la copia de 48 respaldo, fecha y hora de ejecución del respaldo, cronogramas 49 de ejecución del respaldo, 50 tipo de respaldo (completos, incrementales, diferenciales), 51 cuantos medios de almacenamiento 52 fueron utilizados, identificación de la persona que ejecutó el respaldo, 53 ubicación asignada para su almacenamiento, 54 personas responsables del almacenamiento. 33 \item 34 Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas con datos tales como: a qué equipo de computación pertenece, contenido de la copia de respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento fueron utilizados, identificación de la persona que ejecutó el respaldo, ubicación asignada para su almacenamiento, personas responsables del almacenamiento. 55 35 56 \item Establecer los sistemas técnicos que se van a emplear57 para garantizar la privacidad e integridad de los datos que se almacenen.36 \item 37 Establecer los sistemas técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen. 58 38 59 \item Contar con un lugar de resguardo para los respaldos,60 físicamente seguro y que posea controles de acceso.39 \item 40 Contar con un lugar de resguardo para los respaldos, físicamente seguro y que posea controles de acceso. 61 41 62 \item Generar en un tiempo determinado dos copias de los respaldos, 63 unas de esas copias, se debe resguardar en otro sitio fuera del edificio, 64 este sitio debe igualmente 65 cumplir con determinados características de seguridad al sitio principal. 66 Además, el acceso y traslado de las copias deben ser realizados por 67 personal debidamente identificado y autorizado para ejecutar el procedimiento. 42 \item 43 Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente cumplir con determinados características de seguridad al sitio principal. 44 Además, el acceso y traslado de las copias deben ser realizados por personal debidamente identificado y autorizado para ejecutar el procedimiento. 68 45 69 \item Efectuar las pruebas de recuperación en un tiempo determinado y 70 definido para verificar el estado de los soportes y el correcto 71 funcionamiento de las copias de respaldo. 46 \item 47 Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo. 72 48 73 \item Para los casos de aplicaciones críticas 74 se recomienda implementar técnicas de 75 sincronización automática, por hardware y software de forma que si la aplicación 76 principal deja de funcionar la otra aplicación espejo tome el control 77 inmediatamente o en un tiempo mínimo requerido para su ejecución, 78 este procedimiento es denominado despeje automático de fallas basado en 79 la redundancia de los sistemas. 49 \item 50 Para los casos de aplicaciones críticas se recomienda implementar técnicas de sincronización automática, por hardware y software de forma que si la aplicación principal deja de funcionar la otra aplicación espejo tome el control inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es denominado despeje automático de fallas basado en la redundancia de los sistemas. 80 51 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.