Políticas de respaldo de información
No es ninguna novedad el valor que tiene la
información y los datos para nuestros negocios. Lo que resulta increíble
de esto es la falta de precauciones que solemos tener al confiar el
núcleo de nuestros negocios al sistema de almacenamiento de lo que en la
mayoría de los casos resultan ser una computadora pobremente armada
tanto el punto de vista de hardware como software.
Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos no
hay mayores dificultades. Pero si falla el disco duro, el daño puede
ser irreversible, puede significar la perdida total de nuestra
información.
La perdida de informaron provoca un daño de fondo
- Perdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
Además podíamos recordar una de las leyes de mayor validez en la informática, la “ley de Murphy”
- Si un archivo puede borrarse, se borrara
- Si dos archivos pueden borrarse, se borrara el mas importante
- Si tenemos una copia de seguridad, no estará lo suficientemente actualizada
Respaldar la información significa copiar el
contenido lógico de nuestro sistema informático a un medio que cumpla
con una serie de exigencias
- ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
- Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
- La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de
entrada/salida innecesarios en algunos sistemas informáticos, tales
como unidades de disco flexible y CD-ROM para evitar posibles
infecciones con virus traídos desde el exterior
Volumen de información a copiar
Condicionara las decisiones que se toman sobre la
política de copias de seguridad, en una primera consideración esta
compuesto por el conjunto de datos que deben estar incluidos en la copia
de seguridad.
Mecanismo de comprobación:
La mejor forma de controlar los procesos que se
desarrollan en el sistema de información, aunque estos estén
desarrollados en una parte importante por el propio sistema, es que
exista un responsable de la supervisión de que “lo que es seguro”.
Dispositivos de almacenamiento:
- unidades de disquete
- discos duros
- Zip (lomega) – 100 MB
- SúperDisk LS-120 MB (Imation/Panasonic)
- Las Cintas DAT (Digital audio tape)
- Grabadores de CD-ROM y DVD
SELECCIONAR LA UBICACION FISICA DE RESPALDOS
Respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
- Permitir la restauración de archivos individuales
- Permitir la restauración completa de sistemas de archivos completos
Cintas
Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial.
Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y que las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta.
Disco
En años pasados, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido.
La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Establecer frecuencia de de resguardo
Efectuar copias de seguridad periódicas del sitio, con un esquema
adecuado de frecuencia, tipo de resguardo, rotación y reutilización de
medios de almacenamiento. Las copias deben ser almacenadas en un lugar
físicamente seguro, de manera de prevenir el daño, robo o pérdida de las
mismas (ej.: a causa de robo, incendio, etc.).
Probar
periódicamente la correcta restauración de las copias de seguridad.
Efectuar copias de seguridad de los logos del sistema y almacenarlas
según un esquema de rotación lo suficientemente largo. En los casos en
los cuales se disponga la eliminación de información o bien la
reutilización de medios de almacenamiento.
Etiquetar medios de almacenamiento
Etiquetar medios de almacenamiento
Los medios de almacenamiento deben estar etiquetados y dados de alta
para poder Manager utilizarlos. El etiquetado de medios se realiza al
inicio de cada volumen para que éste quede identificado de forma
exclusiva en Manager. El Asistente para el etiquetado de medios sólo
aparece si se han definido dispositivos de almacenamiento conectados.
Aparecerán
versiones ligeramente diferentes del asistente para dispositivos de
almacenamiento manuales y automatizados. En este apartado se describe el
etiquetado de medios y el proceso de alta de dispositivos de biblioteca
automatizada.
Elaborar respaldos de información Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.
Manipular utilerías de recuperación y restauración de información
Esto se refiere a cuando grabas datos en el disco duro o en la memoria USB y después borramos los datos almacenados; y lo que pasa cuando hacemos esto, es que le indiquemos al sistema que ese espacio que tus datos ocupaban, pueden ser utilizados en caso de que queramos guardar datos o archivos nuevos.
Proteger la confidencialidad de la información
Elaborar respaldos de información Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.
Manipular utilerías de recuperación y restauración de información
Esto se refiere a cuando grabas datos en el disco duro o en la memoria USB y después borramos los datos almacenados; y lo que pasa cuando hacemos esto, es que le indiquemos al sistema que ese espacio que tus datos ocupaban, pueden ser utilizados en caso de que queramos guardar datos o archivos nuevos.
Proteger la confidencialidad de la información
Se refiere a proteger la información que proceden los usuarios en sus máquinas o computadoras. Esto implica desde la clave de seguridad más insignificante, hasta la que protege todo el sistema. Esto se aplica principalmente porque existen los espías o mejor conocidos como HACKERS que tratan de entrar a tu computadora y robar la información que tienes dentro de ella.
No hay comentarios:
Publicar un comentario