BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 8 de octubre de 2009

P 12 POLITICAS DE RESPALDO DE INFORMACAION

1.- ¿ CUALES SON LAS EXIGENCIAS QUE DEVEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1.- Ser confiable: Minimizar las provabilidades de error. Muchos medios magneticos como las cintas de respaldo, los disquetes, o duscos duros tienen probavilidades de error o son palticularmente sensibles a campos magneticos, elementos todos los que atentan contra la informacion que hemos respaldado alli.


Otros veses la falta de confiabilidad se genera al reutilizar los madios magneticos. Las cintas en particular tienen una vida util congreta. Es comun que se sibestime este factor y se reutilizen mas alla de su vida util, con resultados nefastos, particularmente porque vamos a descubrir su falda de confiavilidad en el peor momento: cuando nesesitamos RECUPERAR la informacion.


2.-Estar fuera de linea, en un lugar seguro: Tan pronto se realiza el respaldo de informacion, el soporte que almacena este respaldo deve ser desconectado de la conputadora y almacenado en una lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos como humedad, temperatura, campos magneticos, como de su seguridad fisica y logica. No es de gran utilidad respaldar la i nformacion y dejar el respaldo conectado a la computadora donde potencialmente puede haver un ataque de cualquier indole que lo afecte.


3.-La forma de recuperacion se rapida y eficiente: Es nesesario probar la confiavilidad del sistema del respaldo no solo para respaldar si no que tambien para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la infomacion pero que fallan completamente al recuperar estos datos al sistema informatico. Esto depende de la efectividdad y calidad del sistema que realiza el respaldo y la recuperacion. Esto nos lleva a que un sistema de respaldo y recuperacion de infarmacion tiene que ser probado y eficiente


2.- ¿QUE ES SEGURIDAD FISICA?


Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto

3.- ¿QUE ES SEGURIDAD LOGICA?


La seguridad lógica contrasta con la seguridad fisica.La seguridad lógica de un sistema informático incluye:


- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.


- Control de los flujos de entrada/salida de la información.


Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.


4.- ¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?



  • Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos, influye negatibamente en el plaso de recuparacion del sistema.




  • Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.




  • Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad, con lo que es nesesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un minimo espacio de almacenamiento y minimizan el tipo de desarrollo, acosta ded una recupacion mas complicada.




  • Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambien nesesita la copia original.

5.- ¿cuales son las medidas de seguridad para garantizar una buena recuparacion de datos?




  • Devera existir un usuario del sistema, entre cuyas funcioneseste la de ferificar la correcta aplicacion de los procedimientos de realizacion las copias de respaldo y recuperacion de datos.


  • Los procedimisntos establesidos para la realizacion de las copias de seguridad deberan ganatizar su recontruccion en el estado en que se encontraban al tiempo de producirse la perdida o destruccion.


  • Deveran realizarse copias de respaldo al menos semannalmete, salvo que el dicho periodo no se huviera producido ninguna actualizacion de los datos.

    6.- Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.

software de respaldo tradicional:




  • Backup Exec Desktop 4.5 Veritas Software

*ofrese soporte par una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.




  • Backup NOW! Desktop Edition 2.2 New Tech infosystems

*ofrese soporte unicamante para unidades CD-R y CD-RW




  • NovaBackup 6.6 Workstation Edition (novaStor corp)

*Apropiado tanto para una red pequena empresarial como para un solo sistema


sotfware de respaldo de fondo:




  • AutoSave 1,0 VCommunications Inc

respalda automaticamente los archivos




  • QuickSync 3 lomega Corp

al igual que el SW anterior, se efectua de fondo, copiando automaticamente los archivos nuevos o modificandos de carpetas espesificas en el dispositivo de almacenamiento de destino, que puede ser u disco duro o un medio desmontable. Los Zip Drives de lomega tienen soportes adecuado, no asi las unidades CD-R o CD-RW.

libro: colegio de bahilleres del estado de baja california

ing jesus arturo ganzales

0 comentarios: