Punto C

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

COLEGIO DE EDUCACIÓN PROFESIONAL

TÉCNICA DEL ESTADO DE VERACRUZ


PLANTEL DR. GUILLERMO FIGUEROA CÁRDENAS

Módulo: Administración de Auditoria de Centro de


Datos

Carrera: Informática

Grupo: 605 Semestre: 6°

Alumno: Dylan Yair Aguilera Hernández

Trabajo: Punto C

Docente: Iliana Arres Leal

Periodo Escolar: Feb – Jul 2020

San Andrés Tuxtla, Ver. A 06 de mayo del 2020


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

PUNTO C
Planificación de Contingencia......................................................................................3
Respaldo de información en un lugar seguro......................................................5
Respaldo de datos Vitales...................................................................................................5
Plan de Recuperación Objetivos del Plan de Recuperación......................................5
Alcance del Plan de Recuperación...................................................................................5
Iniciación del Plan.................................................................................................................5
Seguridad física y lógica.....................................................................................................6
Volumen de información a copiar.....................................................................................6
Tiempo disponible para efectuar la copia.......................................................................7
Soporte utilizado...................................................................................................................7
Frecuencia de realización de copias de seguridad.......................................................7
Planificación de la copia......................................................................................................8
Mecanismos de comprobación..........................................................................................8
Responsable del proceso....................................................................................................8
Medidas de Seguridad..........................................................................................................9
Tecnologías: óptica y magnética.........................................................................................10
Dispositivos de almacenamiento....................................................................................11

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad física y lógica en previsión de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a
salvaguardar la información contra los daños producidos por hechos naturales o
por el hombre. Se ha considerado que para el Plan Nacer, la seguridad es un
elemento básico para garantizar su continuidad y entregar el mejor Servicio, y por
lo tanto, considera a la Información como uno de los activos más importantes, lo
cual hace que la protección de esta sea el fundamento más importante de este
Plan de Contingencia.
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la
pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los
nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes
de Respaldo.
Los que resulta increíble de esto es la falta de precauciones que solemos tener al
confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en
la mayoría de los casos resulta ser una computadora pobremente armada tanto
del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de
funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si
falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total
de nuestra información.
Es principalmente por esta razón, por la que debemos respaldar la información
importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una
empresa, la pérdida económica podría ser cuantiosas.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Los negocios de todos los tipos y tamaños confían en la información


computarizada para facilitar su operación.
La pérdida de información provoca un daño de fondo:
 Pérdida de oportunidades de negocio
 Clientes decepcionados
 Reputación perdida
 Etc.
La tecnología no está exenta de fallas o errores, y los respaldos de información
son utilizados como un plan de contingencia en caso de que una falla o error se
presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por
ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos
de electricidad, errores de hardware y software, caídas de red, hackers, errores
humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una
de estas interrupciones, la empresa sí puede prepararse para evitar las
consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en
reaccionar una empresa dependerá la gravedad de sus consecuencias.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Respaldo de información en un lugar seguro


Respaldo de datos Vitales
Identificar las áreas para realizar respaldos:
a) Sistemas en Red.
b) Sistemas no conectados a Red.
c) Sitio WEB.

Plan de Recuperación Objetivos del Plan de Recuperación


Los objetivos del plan de Recuperación son:
1. Determinación de las políticas y procedimientos para respaldar las aplicaciones
y datos.
2. Planificar la reactivación dentro de las 12 horas de producido un desastre, todo
el sistema de procesamiento y sus funciones asociadas.
3. Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4. Establecimiento de una disciplina de acciones a realizar para garantizar una
rápida y oportuna respuesta frente a un desastre.

Alcance del Plan de Recuperación


El objetivo es restablecer en el menor tiempo posible el nivel de operación normal
del centro de procesamiento de la información, basándose en los planes de
emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás
niveles.
La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual
debe considerar la combinación de todo su personal, equipos, datos, sistemas,
comunicaciones y suministros.
Todos los miembros de las áreas de recuperación deben estar informados y
entrenados, así como poseer una copia del Plan de Contingencia.
Una copia del plan debería mantenerse almacenado off-site, junto con los
respaldos.

Iniciación del Plan


 Gerencia de Administración y Finanzas contactará los equipos de recuperación
 Cuartel General de Recuperación in-site a definir
 Cuartel General de Recuperación Off-site a definir

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Seguridad física y lógica


Puede llegar a ser necesario eliminar
los medios de entrada/salida
innecesarios en algunos sistemas
informáticos, tales como disqueteras y
CD roms para evitar posibles
infecciones con virus traídos desde el
exterior de la empresa por el personal,
o la extracción de información de la
empresa.
Las copias de seguridad son uno de los elementos más importantes y que
requieren mayor atención a la hora de definir las medidas de seguridad del
sistema de información, la misión de las mismas es la recuperación de los ficheros
al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del
sistema de información, en el que se definirán las medidas técnicas que puedan
condicionar la realización de las copias de seguridad, entre los que se encuentran:

Volumen de información a copiar


Condicionará las decisiones que se tomen sobre la política de copias de
seguridad, en una primera consideración está compuesto por el conjunto de datos
que deben estar incluidos en la copia de seguridad, sin embargo, se pueden
adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el
volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos: poco recomendable, ya que, en caso de incidencia, será
preciso recuperar el entorno que proporcionan los programas para acceder a los
mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo
permiten, incluye una copia de datos y programas, restaurando el sistema al
momento anterior a la copia.
Copia incremental: solamente se almacenan las modificaciones realizadas desde
la última copia de seguridad, con lo que es necesario mantener la copia original
sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación
más complicada.
Copia diferencial: como la incremental, pero en vez de solamente
modificaciones, se almacenan los ficheros completos que han sido modificados.
También necesita la copia original.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Tiempo disponible para efectuar la copia


El tiempo disponible para efectuar la copia de seguridad es importante, ya que el
soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede
hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta
que mientras se efectúa el proceso es conveniente no realizar accesos o
modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse
para que suponga un contratiempo en el funcionamiento habitual del sistema de
información.

Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de
seguridad, sin embargo, esta decisión estará condicionada por un conjunto de
variables, tales como la frecuencia de realización, el volumen de datos a copiar, la
disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas,
discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-
ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden
salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de
seguridad no se basa simplemente en el precio de las unidades de cinta o de
disco, el coste de la unidad de grabación es también muy importante, ya que
puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de
seguridad se puede realizar sobre otro disco duro del sistema de información, o
bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas
organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de
acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los
ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o
destrucción.

Frecuencia de realización de copias de seguridad


La realización de copias de seguridad ha de realizarse diariamente, éste es el
principio que debe regir la planificación de las copias, sin embargo, existen
condicionantes, tales como la frecuencia de actualización de los datos, el volumen
de datos modificados, etc, que pueden hacer que las copias se realicen cada más
tiempo.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso
en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este
nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se
debe realizar de forma automática por un programa de copia, y según la
configuración de éste, se podrá realizar un día concreto, diariamente,
semanalmente, mensualmente, a una hora concreta, cuando el sistema esté
inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en
los programas que realizan las copias de seguridad y deben permitirnos la
realización únicamente de las tareas de supervisión.

Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad,
aunque los propios programas que las efectúan suelen disponer de ellos para
verificar el estado de la copia, es conveniente planificar dentro de las tareas de
seguridad la restauración de una parte de la copia o de la copia completa
periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso


La mejor forma de controlar los procesos que se desarrollan en el sistema de
información, aunque estos estén desarrollados en una parte importante por el
propio sistema, es que exista un responsable de la supervisión de que " lo seguro
es seguro", para ello se debe designar a una persona que incluya entre sus
funciones la supervisión del proceso de copias de seguridad, el almacenamiento
de los soportes empleados en un lugar designado a tal fin e incluso de la
verificación de que las copias se han realizado correctamente.
Un posible esquema de copia de seguridad sería realizar una copia de seguridad
completa cada mes y se guarda la cinta durante un año (preferentemente en algún
sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente
que se guarda durante un mes y
copias de seguridad diarias, que
se guardan durante una semana y
que pueden ser completas,
incrementales o diferenciales.
Con este sistema se pueden
utilizar 7 soportes que garantizan
un alto nivel de seguridad en
cuanto a recuperaciones de
datos.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes
puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la
correcta aplicación de los procedimientos de realización de las copias de respaldo
y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad
deberán garantizar su reconstrucción en el estado en que se encontraban al
tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en
dicho periodo no se hubiera producido ninguna actualización de los datos.
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar
en función de las necesidades de cada empresa y persona y será de acuerdo al volumen
de información que se maneje, solamente mencionaremos de cada dispositivo las
principales características, ventajas y desventajas.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Tecnologías: óptica y magnética
 Para grabar datos en un soporte físico más o menos perdurable se usan casi en
exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética
de algunos materiales y otros fenómenos magnéticos, mientras que la óptica
utiliza las propiedades del láser y su alta precisión para leer o escribir los datos.
Vamos a explicar las características prácticas de cada una de ellas.
La tecnología magnética para almacenamiento de datos se lleva usando desde
hace decenas de años, tanto en el campo digital como en el analógico. Consiste
en la aplicación de campos magnéticos a ciertos materiales cuyas partículas
reaccionan a esa influencia, generalmente orientándose en unas determinadas
posiciones que conservan tras dejar de aplicarse el campo magnético.
Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas
de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y
otros similares. Todos se parecen en ser dispositivos grabadores a la vez que
lectores, en su precio relativamente bajo por MB (lo que se deriva de ser
tecnologías muy experimentadas) y en que son bastante delicados.
Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo
los campos magnéticos.
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su
primera aplicación comercial masiva fue el CD de música, que data de comienzos
de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente
sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos
agujeros en la superficie de un disco de material plástico, recubiertos a su vez por
una capa transparente para su protección del polvo.
La principal característica de los dispositivos ópticos es su fiabilidad. No les
afectan los campos magnéticos, apenas les afectan la humedad ni el calor y
pueden aguantar golpes importantes (siempre que su superficie esté protegida).
Sus problemas radican en la relativa dificultad que supone crear dispositivos
grabadores a un precio razonable, una velocidad no tan elevada como la de
algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al
polvo y en general cualquier imperfección en su superficie.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Dispositivos de almacenamiento
Unidades de disquete

Por muy antiguo que sea un computador, siempre dispone de al menos uno de
estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero
cuentan con la ventaja que les dan los muchos años que llevan como estándar
absoluto para almacenamiento portátil. Los precios son variados .
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al
almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo
imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

Discos duros

Son otro de los elementos habituales en los computadores, al menos desde los
tiempos del 286. Un disco duro está compuesto de numerosos discos de material
sensible a los campos magnéticos, apilados unos sobre otros; en realidad se
parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y
el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo
de la tecnología. 

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Dispositivos removibles 
Estos dispositivos no aparecen actualmente de manera estándar en la
configuración de un PC. Se denominan removibles porque graban la información
en soportes (discos o cartuchos) que se pueden remover, extraer.
La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta
una de las principales características que influyen en la compra o no de uno de
estos periféricos, pero para hacer una compra inteligente se deben tener en
cuenta otros parámetros que se comentan en la explicación como velocidad,
durabilidad, portabilidad y el más importante de todos: su precio.
Dispositivos hasta 250 MB de capacidad
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a
ser una opción clara como backup (copia de seguridad) de todo un disco duro.
Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso
sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un
archivo de 10 MB es muy común.
 Por ello, con estos dispositivos podemos almacenar fácil y rápidamente
cada proyecto en un disco o dos, además de poder realizar copias de seguridad
selectivas de los datos del disco duro, guardando sólo los archivos generados por
las aplicaciones y no los programas en sí.

Zip (Iomega) - 100 MB

Ventajas: portabilidad, reducido formato, precio global, muy extendido


Desventajas: capacidad reducida, incompatible con disquetes de 3,5"
Estos discos son dispositivos magnéticos un poco mayores que los clásicos
disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una
capacidad sin compresión de 100 MB una vez formateados.
En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a
durar lo que un CD-ROM o un magneto-óptico. 

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

SuperDisk LS-120 - 120 MB (Imation/Panasonic)

Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"


Desventajas: capacidad algo reducida, menor aceptación que el Zip
Estos discos son la respuesta a la cada vez más común desesperación del usuario
que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44
MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene
120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de
estos dispositivos.
Dispositivos hasta 2 GB de capacidad
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para
guardar grandes archivos o proyectos de forma organizada, como para realizar
copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de
un segundo disco duro, o incluso del primero.
Grabadores de CD-ROM
No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos,
sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho,
y su precio los hace asequibles.
Jaz (Iomega) - 1 GB ó 2 GB

Ventajas: capacidad muy elevada, velocidad, portabilidad


Desventajas: inversión inicial, no tan resistente como un magneto-óptico,
cartuchos relativamente caros.
Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es
porque es prácticamente un disco duro al que sólo le falta el elemento lector-
grabador, que se encuentra en la unidad.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y
velocidad, junto con sus inconvenientes: información sensible a campos
magnéticos, durabilidad limitada en el tiempo, relativa fragilidad. 

Cintas magnéticas de datos


Ventajas: Precios asequibles, muy extendidas, enormes capacidades
Desventajas: extrema lentitud, útiles sólo para backups
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un
archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas
de segundos hasta que la cinta llegue a esa zona; y además, los datos no están
en exceso seguros, ya que como dispositivos magnéticos les afectan los campos
magnéticos, el calor, etc, además del propio desgaste de las cintas.

Las cintas DAT (Digital Audio Tape)

El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura


o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta
prohibitivo para un uso no profesional, ya que su costo es alto.
Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades
Desventajas: precios elevados
Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos
pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y
durabilidad de los datos a la vez que una velocidad razonablemente elevada.

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605


ADMINISTRACIÓN Y AUDITORIA DE CENTRO DE DATOS 07/MAYO/2020

Bibliografía
 https://www.monografias.com/trabajos90/respaldo-informacion/respaldo-
informacion.shtml
 http://web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf
 http://equipo3conalepgb.blogspot.com/2013/05/auditoria-informatica-au.html

ALUMNO: DYLAN YAIR AGUILERA HERNÁNDEZ GRUPO: 605

También podría gustarte