Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
cbd37f3
Parents:
9eaa9ea
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasRespaldoRecuperacion.tex

    rc1c9daf rf6f92c7  
    22\label{politicasDeRespaldoYRecuperacion}
    33
    4 Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo
    5 funcionamiento de los sistemas de la organización. La recuperación de los sistemas posterior
    6 a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los
    7 sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad.
     4Es imprescindible contar con políticas de respaldo
     5y recuperación para garantizar el continuo
     6funcionamiento de los sistemas de la organización. La
     7recuperación de los sistemas posterior
     8a la interrupción de índole natural o accidental como
     9incendios, mal funcionamiento de los
     10sistemas, errores humanos, entre otros, resulta necesario,
     11requiriendo de una acción rápida para asegurar la disponibilidad.
    812
    913% \begin{figure}[ht!]
     
    1620% \end{figure}
    1721
    18 Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes
    19 de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación:
     22Con el objetivo de garantizar la disponibilidad de los servicios
     23es necesario contar con planes
     24de contingencias ante desastres y para esto se requiere
     25aplicar las políticas de respaldo y recuperación:
    2026
    2127%En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios.
     
    2329\subsection{Normas para las políticas de respaldo y recuperación}
    2430
    25 Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes:
     31Entre las normas a aplicar para el respaldo y la recuperación se pueden
     32mencionar las siguientes:
    2633
    2734
    2835\begin{itemize}
    29 \item Las copias de respaldo de datos y archivos de servidores deben ser realizadas y
    30 supervisadas por personal debidamente autorizado.
     36\item Las copias de respaldo de datos y archivos de servidores
     37deben ser realizadas y supervisadas por personal debidamente autorizado.
    3138
    3239
    33 \item Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos.
     40\item Planificar las copias de respaldo que se deben realizar
     41en función del volumen y del tipo de información generada por
     42los sistemas informáticos.
    3443
    35 \item Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas
    36 con información tal como: a qué equipo de computación pertenece, contenido de la copia de
    37 respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo,
    38 tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento
    39 fueron utilizados, identificación de la persona que ejecuta el respaldo,
    40 ubicación asignada para su almacenamiento, personas responsables del almacenamiento.
     44\item Todas las copias de respaldo y medios de almacenamiento
     45utilizados deben estar bien identificadas
     46con datos tales como: a qué equipo de computación pertenece,
     47contenido de la copia de
     48respaldo, fecha y hora de ejecución del respaldo, cronogramas
     49de ejecución del respaldo,
     50tipo de respaldo (completos, incrementales, diferenciales),
     51cuantos medios de almacenamiento
     52fueron utilizados, identificación de la persona que ejecutó el respaldo,
     53ubicación asignada para su almacenamiento,
     54personas responsables del almacenamiento.
    4155
    42 \item Establecer los sistemas  técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen.
     56\item Establecer los sistemas  técnicos que se van a emplear
     57para garantizar la privacidad e integridad de los datos que se almacenen.
    4358
    44 \item Contar con un lugar de resguardo para los respaldos, físicamente seguro y
    45 que posea controles de acceso.
     59\item Contar con un lugar de resguardo para los respaldos,
     60físicamente seguro y que posea controles de acceso.
    4661
    47 \item Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se
    48 debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente
     62\item Generar en un tiempo determinado dos copias de los respaldos,
     63unas de esas copias, se debe resguardar en otro sitio fuera del edificio,
     64este sitio debe igualmente
    4965cumplir con determinados características de seguridad al sitio principal.
    5066Además, el acceso y traslado de las copias deben ser realizados por
    5167personal debidamente identificado y autorizado para ejecutar el procedimiento.
    5268
    53 \item Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo.
     69\item Efectuar las pruebas de recuperación en un tiempo determinado y
     70definido para verificar el estado de los soportes y el correcto
     71funcionamiento de las copias de respaldo.
    5472
    55 \item Para los casos de aplicaciones críticas se recomienda implementar técnicas de
     73\item Para los casos de aplicaciones críticas
     74se recomienda implementar técnicas de
    5675sincronización automática, por hardware y software de forma que si la aplicación
    5776principal deja de funcionar la otra aplicación espejo tome el control
    58 inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es llamado redundancia.
     77inmediatamente o en un tiempo mínimo requerido para su ejecución,
     78este procedimiento es denominado despeje automático de fallas basado en
     79la redundancia de los sistemas.
    5980\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.