Changeset f6f92c7 in libros for maquetacion/capitulo2/politicasRespaldoRecuperacion.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- cbd37f3
- Parents:
- 9eaa9ea
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/politicasRespaldoRecuperacion.tex
rc1c9daf rf6f92c7 2 2 \label{politicasDeRespaldoYRecuperacion} 3 3 4 Es imprescindible contar con políticas de respaldo y recuperación para garantizar el continuo 5 funcionamiento de los sistemas de la organización. La recuperación de los sistemas posterior 6 a la interrupción de índole natural o accidental como incendios, mal funcionamiento de los 7 sistemas, errores humanos, entre otros, resulta necesario, requiriendo de una acción rápida para asegurar la disponibilidad. 4 Es imprescindible contar con políticas de respaldo 5 y recuperación para garantizar el continuo 6 funcionamiento de los sistemas de la organización. La 7 recuperación de los sistemas posterior 8 a la interrupción de índole natural o accidental como 9 incendios, mal funcionamiento de los 10 sistemas, errores humanos, entre otros, resulta necesario, 11 requiriendo de una acción rápida para asegurar la disponibilidad. 8 12 9 13 % \begin{figure}[ht!] … … 16 20 % \end{figure} 17 21 18 Con el objetivo de garantizar la disponibilidad de los servicios es necesario contar con planes 19 de contingencias ante desastres y para esto se requiere aplicar las políticas de respaldo y recuperación: 22 Con el objetivo de garantizar la disponibilidad de los servicios 23 es necesario contar con planes 24 de contingencias ante desastres y para esto se requiere 25 aplicar las políticas de respaldo y recuperación: 20 26 21 27 %En la figura \ref{fig:interrupcionServicios} se muestra un bosquejo sobre un proceso de interrupción de servicios. … … 23 29 \subsection{Normas para las políticas de respaldo y recuperación} 24 30 25 Entre las normas a aplicar para el respaldo y la recuperación se pueden mencionar las siguientes: 31 Entre las normas a aplicar para el respaldo y la recuperación se pueden 32 mencionar las siguientes: 26 33 27 34 28 35 \begin{itemize} 29 \item Las copias de respaldo de datos y archivos de servidores deben ser realizadas y30 supervisadas por personal debidamente autorizado.36 \item Las copias de respaldo de datos y archivos de servidores 37 deben ser realizadas y supervisadas por personal debidamente autorizado. 31 38 32 39 33 \item Planificar las copias de respaldo que se deben realizar en función del volumen y del tipo de información generada por los sistemas informáticos. 40 \item Planificar las copias de respaldo que se deben realizar 41 en función del volumen y del tipo de información generada por 42 los sistemas informáticos. 34 43 35 \item Todas las copias de respaldo y medios de almacenamiento utilizados deben estar bien identificadas 36 con información tal como: a qué equipo de computación pertenece, contenido de la copia de 37 respaldo, fecha y hora de ejecución del respaldo, cronogramas de ejecución del respaldo, 38 tipo de respaldo (completos, incrementales, diferenciales), cuantos medios de almacenamiento 39 fueron utilizados, identificación de la persona que ejecuta el respaldo, 40 ubicación asignada para su almacenamiento, personas responsables del almacenamiento. 44 \item Todas las copias de respaldo y medios de almacenamiento 45 utilizados deben estar bien identificadas 46 con datos tales como: a qué equipo de computación pertenece, 47 contenido de la copia de 48 respaldo, fecha y hora de ejecución del respaldo, cronogramas 49 de ejecución del respaldo, 50 tipo de respaldo (completos, incrementales, diferenciales), 51 cuantos medios de almacenamiento 52 fueron utilizados, identificación de la persona que ejecutó el respaldo, 53 ubicación asignada para su almacenamiento, 54 personas responsables del almacenamiento. 41 55 42 \item Establecer los sistemas técnicos que se van a emplear para garantizar la privacidad e integridad de los datos que se almacenen. 56 \item Establecer los sistemas técnicos que se van a emplear 57 para garantizar la privacidad e integridad de los datos que se almacenen. 43 58 44 \item Contar con un lugar de resguardo para los respaldos, físicamente seguro y45 que posea controles de acceso.59 \item Contar con un lugar de resguardo para los respaldos, 60 físicamente seguro y que posea controles de acceso. 46 61 47 \item Generar en un tiempo determinado dos copias de los respaldos, unas de esas copias, se 48 debe resguardar en otro sitio fuera del edificio, este sitio debe igualmente 62 \item Generar en un tiempo determinado dos copias de los respaldos, 63 unas de esas copias, se debe resguardar en otro sitio fuera del edificio, 64 este sitio debe igualmente 49 65 cumplir con determinados características de seguridad al sitio principal. 50 66 Además, el acceso y traslado de las copias deben ser realizados por 51 67 personal debidamente identificado y autorizado para ejecutar el procedimiento. 52 68 53 \item Efectuar las pruebas de recuperación en un tiempo determinado y definido para verificar el estado de los soportes y el correcto funcionamiento de las copias de respaldo. 69 \item Efectuar las pruebas de recuperación en un tiempo determinado y 70 definido para verificar el estado de los soportes y el correcto 71 funcionamiento de las copias de respaldo. 54 72 55 \item Para los casos de aplicaciones críticas se recomienda implementar técnicas de 73 \item Para los casos de aplicaciones críticas 74 se recomienda implementar técnicas de 56 75 sincronización automática, por hardware y software de forma que si la aplicación 57 76 principal deja de funcionar la otra aplicación espejo tome el control 58 inmediatamente o en un tiempo mínimo requerido para su ejecución, este procedimiento es llamado redundancia. 77 inmediatamente o en un tiempo mínimo requerido para su ejecución, 78 este procedimiento es denominado despeje automático de fallas basado en 79 la redundancia de los sistemas. 59 80 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.