Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasRespaldoRecuperacion.tex

    • Property mode changed from 100755 to 100644
    rf6f92c7 r969cb45  
    22\label{politicasDeRespaldoYRecuperacion}
    33
    4 Es imprescindible contar con políticas de respaldo
    5 y recuperación para garantizar el continuo
    6 funcionamiento de los sistemas de la organización. La
    7 recuperación de los sistemas posterior
    8 a la interrupción de índole natural o accidental como
    9 incendios, mal funcionamiento de los
    10 sistemas, errores humanos, entre otros, resulta necesario,
    11 requiriendo de una acción rápida para asegurar la disponibilidad.
     4Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo funcionamiento de los sistemas de la organización.
     5La recuperación de los sistemas posterior a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad.
    126
    137% \begin{figure}[ht!]
     
    2014% \end{figure}
    2115
    22 Con el objetivo de garantizar la disponibilidad de los servicios
    23 es necesario contar con planes
    24 de contingencias ante desastres y para esto se requiere
    25 aplicar las políticas de respaldo y recuperación:
     16Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación:
    2617
    2718%En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios.
     
    2920\subsection{Normas para las políticas de respaldo y recuperación}
    3021
    31 Entre las normas a aplicar para el respaldo y la recuperación se pueden
    32 mencionar las siguientes:
     22Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes:
    3323
    3424
    3525\begin{itemize}
    36 \item Las copias de respaldo de datos y archivos de servidores
    37 deben ser realizadas y supervisadas por personal debidamente autorizado.
     26\item
     27 Las copias de respaldo de datos y archivos de servidores deben ser realizadas y supervisadas por personal debidamente autorizado.
    3828
    3929
    40 \item Planificar las copias de respaldo que se deben realizar
    41 en función del volumen y del tipo de información generada por
    42 los sistemas informáticos.
     30\item
     31 Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos.
    4332
    44 \item Todas las copias de respaldo y medios de almacenamiento
    45 utilizados deben estar bien identificadas
    46 con datos tales como: a qué equipo de computación pertenece,
    47 contenido de la copia de
    48 respaldo, fecha y hora de ejecución del respaldo, cronogramas
    49 de ejecución del respaldo,
    50 tipo de respaldo (completos, incrementales, diferenciales),
    51 cuantos medios de almacenamiento
    52 fueron utilizados, identificación de la persona que ejecutó el respaldo,
    53 ubicación asignada para su almacenamiento,
    54 personas responsables del almacenamiento.
     33\item
     34 Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas con datos tales como: a qué equipo de computación pertenece, contenido de la copia de respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento fueron utilizados, identificación de la persona que ejecutó el respaldo, ubicación asignada para su almacenamiento, personas responsables del almacenamiento.
    5535
    56 \item Establecer los sistemas  técnicos que se van a emplear
    57 para garantizar la privacidad e integridad de los datos que se almacenen.
     36\item
     37 Establecer los sistemas técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen.
    5838
    59 \item Contar con un lugar de resguardo para los respaldos,
    60 físicamente seguro y que posea controles de acceso.
     39\item
     40 Contar con un lugar de resguardo para los respaldos, físicamente seguro y que posea controles de acceso.
    6141
    62 \item Generar en un tiempo determinado dos copias de los respaldos,
    63 unas de esas copias, se debe resguardar en otro sitio fuera del edificio,
    64 este sitio debe igualmente
    65 cumplir con determinados características de seguridad al sitio principal.
    66 Además, el acceso y traslado de las copias deben ser realizados por
    67 personal debidamente identificado y autorizado para ejecutar el procedimiento.
     42\item
     43 Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente cumplir con determinados características de seguridad al sitio principal.
     44 Además, el acceso y traslado de las copias deben ser realizados por personal debidamente identificado y autorizado para ejecutar el procedimiento.
    6845
    69 \item Efectuar las pruebas de recuperación en un tiempo determinado y
    70 definido para verificar el estado de los soportes y el correcto
    71 funcionamiento de las copias de respaldo.
     46\item
     47 Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo.
    7248
    73 \item Para los casos de aplicaciones críticas
    74 se recomienda implementar técnicas de
    75 sincronización automática, por hardware y software de forma que si la aplicación
    76 principal deja de funcionar la otra aplicación espejo tome el control
    77 inmediatamente o en un tiempo mínimo requerido para su ejecución,
    78 este procedimiento es denominado despeje automático de fallas basado en
    79 la redundancia de los sistemas.
     49\item
     50 Para los casos de aplicaciones críticas se recomienda implementar técnicas de sincronización automática, por hardware y software de forma que si la aplicación principal deja de funcionar la otra aplicación espejo tome el control inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es denominado despeje automático de fallas basado en la redundancia de los sistemas.
    8051\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.