Punto C
Punto C
Punto C
Carrera: Informática
Trabajo: Punto C
PUNTO C
Planificación de Contingencia......................................................................................3
Respaldo de información en un lugar seguro......................................................5
Respaldo de datos Vitales...................................................................................................5
Plan de Recuperación Objetivos del Plan de Recuperación......................................5
Alcance del Plan de Recuperación...................................................................................5
Iniciación del Plan.................................................................................................................5
Seguridad física y lógica.....................................................................................................6
Volumen de información a copiar.....................................................................................6
Tiempo disponible para efectuar la copia.......................................................................7
Soporte utilizado...................................................................................................................7
Frecuencia de realización de copias de seguridad.......................................................7
Planificación de la copia......................................................................................................8
Mecanismos de comprobación..........................................................................................8
Responsable del proceso....................................................................................................8
Medidas de Seguridad..........................................................................................................9
Tecnologías: óptica y magnética.........................................................................................10
Dispositivos de almacenamiento....................................................................................11
Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad física y lógica en previsión de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a
salvaguardar la información contra los daños producidos por hechos naturales o
por el hombre. Se ha considerado que para el Plan Nacer, la seguridad es un
elemento básico para garantizar su continuidad y entregar el mejor Servicio, y por
lo tanto, considera a la Información como uno de los activos más importantes, lo
cual hace que la protección de esta sea el fundamento más importante de este
Plan de Contingencia.
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la
pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los
nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes
de Respaldo.
Los que resulta increíble de esto es la falta de precauciones que solemos tener al
confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en
la mayoría de los casos resulta ser una computadora pobremente armada tanto
del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de
funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si
falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total
de nuestra información.
Es principalmente por esta razón, por la que debemos respaldar la información
importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una
empresa, la pérdida económica podría ser cuantiosas.
Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de
seguridad, sin embargo, esta decisión estará condicionada por un conjunto de
variables, tales como la frecuencia de realización, el volumen de datos a copiar, la
disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas,
discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-
ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden
salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de
seguridad no se basa simplemente en el precio de las unidades de cinta o de
disco, el coste de la unidad de grabación es también muy importante, ya que
puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de
seguridad se puede realizar sobre otro disco duro del sistema de información, o
bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas
organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de
acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los
ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o
destrucción.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso
en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este
nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se
debe realizar de forma automática por un programa de copia, y según la
configuración de éste, se podrá realizar un día concreto, diariamente,
semanalmente, mensualmente, a una hora concreta, cuando el sistema esté
inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en
los programas que realizan las copias de seguridad y deben permitirnos la
realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad,
aunque los propios programas que las efectúan suelen disponer de ellos para
verificar el estado de la copia, es conveniente planificar dentro de las tareas de
seguridad la restauración de una parte de la copia o de la copia completa
periódicamente, como mecanismo de prueba y garantía.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes
puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la
correcta aplicación de los procedimientos de realización de las copias de respaldo
y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad
deberán garantizar su reconstrucción en el estado en que se encontraban al
tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en
dicho periodo no se hubiera producido ninguna actualización de los datos.
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar
en función de las necesidades de cada empresa y persona y será de acuerdo al volumen
de información que se maneje, solamente mencionaremos de cada dispositivo las
principales características, ventajas y desventajas.
Tecnologías: óptica y magnética
Para grabar datos en un soporte físico más o menos perdurable se usan casi en
exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética
de algunos materiales y otros fenómenos magnéticos, mientras que la óptica
utiliza las propiedades del láser y su alta precisión para leer o escribir los datos.
Vamos a explicar las características prácticas de cada una de ellas.
La tecnología magnética para almacenamiento de datos se lleva usando desde
hace decenas de años, tanto en el campo digital como en el analógico. Consiste
en la aplicación de campos magnéticos a ciertos materiales cuyas partículas
reaccionan a esa influencia, generalmente orientándose en unas determinadas
posiciones que conservan tras dejar de aplicarse el campo magnético.
Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas
de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y
otros similares. Todos se parecen en ser dispositivos grabadores a la vez que
lectores, en su precio relativamente bajo por MB (lo que se deriva de ser
tecnologías muy experimentadas) y en que son bastante delicados.
Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo
los campos magnéticos.
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su
primera aplicación comercial masiva fue el CD de música, que data de comienzos
de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente
sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos
agujeros en la superficie de un disco de material plástico, recubiertos a su vez por
una capa transparente para su protección del polvo.
La principal característica de los dispositivos ópticos es su fiabilidad. No les
afectan los campos magnéticos, apenas les afectan la humedad ni el calor y
pueden aguantar golpes importantes (siempre que su superficie esté protegida).
Sus problemas radican en la relativa dificultad que supone crear dispositivos
grabadores a un precio razonable, una velocidad no tan elevada como la de
algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al
polvo y en general cualquier imperfección en su superficie.
Dispositivos de almacenamiento
Unidades de disquete
Por muy antiguo que sea un computador, siempre dispone de al menos uno de
estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero
cuentan con la ventaja que les dan los muchos años que llevan como estándar
absoluto para almacenamiento portátil. Los precios son variados .
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al
almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo
imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
Discos duros
Son otro de los elementos habituales en los computadores, al menos desde los
tiempos del 286. Un disco duro está compuesto de numerosos discos de material
sensible a los campos magnéticos, apilados unos sobre otros; en realidad se
parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y
el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo
de la tecnología.
Dispositivos removibles
Estos dispositivos no aparecen actualmente de manera estándar en la
configuración de un PC. Se denominan removibles porque graban la información
en soportes (discos o cartuchos) que se pueden remover, extraer.
La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta
una de las principales características que influyen en la compra o no de uno de
estos periféricos, pero para hacer una compra inteligente se deben tener en
cuenta otros parámetros que se comentan en la explicación como velocidad,
durabilidad, portabilidad y el más importante de todos: su precio.
Dispositivos hasta 250 MB de capacidad
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a
ser una opción clara como backup (copia de seguridad) de todo un disco duro.
Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso
sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un
archivo de 10 MB es muy común.
Por ello, con estos dispositivos podemos almacenar fácil y rápidamente
cada proyecto en un disco o dos, además de poder realizar copias de seguridad
selectivas de los datos del disco duro, guardando sólo los archivos generados por
las aplicaciones y no los programas en sí.
Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y
velocidad, junto con sus inconvenientes: información sensible a campos
magnéticos, durabilidad limitada en el tiempo, relativa fragilidad.
Bibliografía
https://www.monografias.com/trabajos90/respaldo-informacion/respaldo-
informacion.shtml
http://web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf
http://equipo3conalepgb.blogspot.com/2013/05/auditoria-informatica-au.html