Procedimiento para Realizar El Respaldo de Información
Procedimiento para Realizar El Respaldo de Información
Procedimiento para Realizar El Respaldo de Información
QUE ES Y PORQUE
ES IMPORTANTE REALIZARLO
EN LAS EMPRESAS
Daniel Cardona
TCSD 1
2397539
SENA
SALOMIA
CEAI
2022
CONTENIDO
1. INTRODUCCIÓN
2. PLANTEAMIENTO DEL PROBLEMA
3. OBJETIVOS DEL PROYECTO
3.1. OBJETIVO GENERAL
3.2. OBJETIVOS ESPECIFICOS
4. MARCO REFERENCIAL
4.1. MARCO CONCEPTUAL
4.1.1. Tipos de respaldo de información
4.1.1.1. Copia de seguridad completa
4.1.1.2. Copia de seguridad incremental
4.1.1.3. Copia de seguridad diferencial
4.1.2. Servidores que se tienen actualmente en la empresa
4.2. MARCO TEORICO
4.2.1. Topologia de red manejada en la empresa de contact center
4.2.1.1. Topologia en estrella
4.2.2. Algunas soluciones externas para realización de backup
4.2.2.1. Bacula - La solución de backup open source basada en red
4.2.2.2. Symantec
4.2.2.3. Amazon S3 - Backups online
4.2.3. Casos éxito en realización de backups
4.2.3.1. Globosat Programadora Ltda.
4.2.3.2. FGC toma un tren rápido hacia el Backup y Recuperación de VMs
5. METODOLOGIA PROPUESTA
5.1. Ciclo de vida del proceso
5.2. Estándar ISO/IEC 27002
2
5.3. Ciclo de seguridad
6. DESARROLLO DEL PROYECTO
6.1. Identificación de vulnerabilidades
6.2. Análisis de resultados
6.3. Vulnerabilidades críticas
6.4. Recomendaciones para solucionar las vulneravilidades
6.5. Proceso para relización de backups
6.5.1. Seleccionar perfil de personal que realiza el backup
6.5.2. Identificar información sensible y servidores donde reposa
6.5.3. Analizar capacidad y rendimiento de servidores
6.5.4. Hora de realización de backup's
6.5.5. Defincion de software o herramienta de realizacion de backups, para
determinar los tipos de bakups y realizacion de pruebas.
6.5.5.1. Software utilizado en realización de backup's
6.5.6. Desarrollo de cronograma de realización de backup y restauración
6.5.7. Realización de backup.
6.5.8. Realización de restauración
6.5.9. Elección de medio de respaldo, realización de backup y exteriorizar
datos.
6.5.10. Etiquetado de medios de respaldo
6.5.11. Documentación de procesos
6.5.12. Entregar información restaurada al solicitante
6.5.13. Recomendaciones
7. CONCLUSIONES
8. BIBLIOGRAFIA
3
GLOSARIO
4. MARCO REFERENCIAL
1 GÓMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.
Esta práctica se ha venido desarrollando a través del tiempo, desde sus inicios
cuando se implementó la primera computadora diseñada por John Von Neuman a
la cual llamo Eniac, realizando los backup’s por medio de tarjetas perforadas. 2
Hasta el día de hoy se han venido evolucionando el concepto de realización de
respaldos de información debido a que la tecnología avanza rápidamente,
actualmente se utiliza diferentes medios y procesos para realizar los backup’s, es
importante la realización de respaldos pues la información es catalogada como
uno de los activos más importantes para las empresas.
Teniendo en cuenta lo mencionado anteriormente, los activos se puede definir,
como lo plantea la norma ISO 27000: “Cualquier cosa que tenga valor para la
organización (ISO/IEC 13335-1:2004)” 3. Partiendo de este concepto nos referimos
a la información como uno de los activos mas importares para una empresa. Así
mismo se relaciona lo que comprende la información: “...bases de datos y archivos
de data, contratos y acuerdos, documentación del sistema, información de
investigaciones, manuales del usuario, material de capacitación, procedimientos
operacionales o de soporte, planes de continuidad del negocio, acuerdos para
contingencias, rastros de auditoría e información archivada.” 4. Por ello la
información tiene tres pilares importantes los cuales hay que cuidar y mantener
que son la confidencialidad, integridad y la disponibilidad.
La confidencialidad es la propiedad de que la información sea accedida
únicamente por los usuarios autorizados para consultarla, como lo afirma la
norma.4
Sería ideal para hacer copias de seguridad completas todo el tiempo, ya que son
los más completos y son auto-contenida. Sin embargo, la cantidad de tiempo que
se necesita para ejecutar copias de seguridad completas a menudo nos impide
utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo
se limitan a un horario semanal o mensual, aunque el aumento de la velocidad y la
capacidad de los medios de copia de seguridad están haciendo copias de
seguridad completas durante la noche una propuesta más realista.
Backup
Completo
10GB
Incremental Incremental
1 1
Por ejemplo, supongamos que usted hizo una copia de seguridad completa el
viernes y copias de seguridad incrementales de lunes, martes y miércoles. Si tiene
que restaurar la copia de seguridad el jueves por la mañana, usted necesitaría los
cuatro archivos contenedores de copia de seguridad: copia de seguridad completa
del viernes, además de la copia de seguridad incremental para el lunes, martes y
miércoles. En comparación, si hubieras ejecutar copia de seguridad diferencial el
lunes, martes y miércoles, luego de restaurar el jueves por la mañana que habría
necesitado sólo del viernes copia de seguridad completa más el diferencial del
miércoles.9
Copia de seguridad diferencial contiene todos los archivos que han cambiado
desde la última copia de seguridad completa. La ventaja de una copia de
seguridad diferencial es que se acorta el tiempo de restauración en comparación
con una copia de seguridad completa o una copia de seguridad incremental. Sin
embargo, si se realiza la copia de seguridad diferencial demasiadas veces, el
tamaño de la copia de seguridad diferencial podría llegar a ser más grande que la
copia de seguridad completa inicial.
Existe una diferencia significativa, pero a veces confusa, entre copia de seguridad
diferencial y copias de seguridad incrementales. Mientras espalda incremental de
seguridad de todos los archivos modificados desde la última copia de seguridad
completa, diferencial o copia de seguridad incremental, copia de seguridad
diferencial ofrece un término medio de copia de seguridad de todos los archivos
que han cambiado desde la última copia de seguridad completa. Ahí es donde se
pone su nombre: realiza copias de seguridad todo lo que es diferente desde la
última copia de seguridad completa.
En la siguiente imagen se puede ver un ejemplo de cómo una copia de seguridad
diferencial se vería como un trabajo de copia de seguridad que se ejecuta cuatro
veces:
Backup
Completo
10GB Diferencial 3
Diferencial 2 1,5 GB
Archivos
Diferencial nuevos /
1 1GB modificados
Archivos
nuevos /
0.5GB modificados
Todos los Todos los
Datos de Archivos datos datos
la fuente nuevos / diferenciales diferenciales
original modificados 1 2
Figura 3. Copia de seguridad diferencial. Fuente. El autor
11 Bermeo Aucay, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y Backup De Base De
Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco Litúma. Cooperativa jardín azuayo. Cuenca –
Ecuador. 2011
12 Ibid,p. 11.
13 Ibid, p. 11.
14 Servicios informáticos. Servidor de archivos y dominio [En línea]. Disponible en web:
<http://www.serinformaticos.es/?file=kop404.php> [Consultado 15-03-2013]
15 BERMEO AUCAY, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y Backup De Base De
Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco Litúma. Cooperativa jardín azuayo. Cuenca –
Ecuador. 2011
16 DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son necesarios? [En línea].
Disponible en web: < http://www.duplika.com/blog/que-son-los-servidores-web-y-por-que-son-necesarios >
[Consultado 15-03-2013]
Servidor antivirus: ayuda a impedir el paso a los hackers, virus y gusanos que
intenten entrar en los equipos a través de Internet. 17
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información. 20
19 ROJAS Elisabeth. Las empresas no pueden sobrevivir sin backup. 2011. Mcpro muycomputerpro. [En
línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.pdf> [Consultado 1903-
2013]
20 LAUDON Y LAUDON. Sistemas de Información Gerencial. Nicolás H. Kosciuk. 2006. [En línea].
Disponible en web: < http://ellibrolibre.com.ar/descargas/laudon.pdf >[Consultado 19-03-2013]
4.2.2. Algunas soluciones externas para realización de backup
4.2.2.2. Symantec
21 SIBBALD KERN Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html> [Consultado 19-03-2013]
22 Ibid.
23 SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<http://www.symantec.com/es/mx/backup-exec>[Consultado 19-03-2013]
Ofrece un entorno altamente resistente, escalable y seguro para la copia de
seguridad y el archivado de sus datos más importantes. Podrá utilizar la función
control de versiones de Amazon S3 para proteger aún mejor sus datos
almacenados. Si cuenta con conjuntos de datos de un tamaño significativo, podrá
utilizar aws import/export para trasladar grandes cantidades de datos hacia y
desde AWS utilizando dispositivos de almacenamiento físicos. Resulta ideal para
trasladar grandes cantidades de datos para copias de seguridad de datos
periódicas, o para recuperar rápidamente datos en situaciones de recuperación de
desastres. También puede definir reglas para archivar conjuntos de objetos de
Amazon S3 en el servicio de almacenamiento de coste extremadamente bajo de
Amazon Glacier basado en la duración de los objetos. Cuando los datos
envejecen, estas reglas le permitirán garantizar que se almacenan
automáticamente en la opción de almacenamiento que le resulte más rentable. 24
24 AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013. [En línea]. Disponible
en web: < http://aws.amazon.com/es/s3>[Consultado 25-03-2013]
25 SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<https://www.symantec.com/es/mx/resources/customer_success/detail.jsp?cid=globostat_programadora_ltda>
[Consultado 25-03-2013]
"La tasa de rentabilidad era mucho más atractiva con Veeam, " comentó
Mondragón. "Veeam representa un gran valor porque posee funcionalidades
integradas que lo hacen rápido, eficiente, fiable y fácil de usar."
Veeam está diseñado específicamente para la virtualización y unifica el backup y
la replicación en una única solución que proporciona recuperación rápida, flexible y
fiable de aplicaciones virtualizadas y datos en VMware vSphere y Microsoft Hyper-
V.
Mondragón afirmó que Veeam era más rápido que su herramienta de backup
anterior, lo que le permitía realizar backup de VMs con más frecuencia. Además es
más, lo cual es un alivio para Mondragón porque antes de que se implementara
Veeam, la mayoría de los backup’s de sus VMs no se completaban con éxito y
debían ejecutarse nuevamente. Los archivos de backup necesitan la mitad del
espacio de almacenamiento, gracias a la compresión y des duplicación integrada
de Veeam.
"La velocidad del backup es realmente importante, pero el beneficio real para
nosotros es una recuperación rápida," comentó Mondragón. "Restaurar una VM
solía llevarnos hasta ocho horas, pero ahora lo podemos hacer en una fracción de
ese tiempo. Y podemos restaurar archivos guest individuales sin restaurar toda la
VM."26
5. METODOLOGIA PROPUESTA
Para realizar la metodología se tiene en cuenta el ciclo de vida del proceso, el cual
consiste en gestionar procesos desde su creación hasta su finalización, Cada uno
de los cinco elementos básicos son:
• Estrategia del proceso: determina los tipos de procesos que deben ser
realizados
• Diseño del proceso: identifica los requisitos de proceso y elabora nuevos
procesos, así como cambios y mejoras en los ya existentes
• Transición del proceso: genera e implementa procesos nuevos o
modificados
• Operación del proceso: lleva a cabo las tareas operativas
• Mejora Continua del proceso: aprende de los éxitos y fracasos del pasado y
mejora continuamente la eficacia y eficiencia de los procesos.
26 VEEAM® SOFTWARE. FGC toma un tren rápido hacia el Backup y Recuperación de VMs. 2013 [En
línea]. Disponible en web: <http://www.veeam.com/es/success-stories/fgc-toma-un-tren-rapido-hacia-
elbackup-y-recuperacion-de-vms.html>>[Consultado 25-03-2013]
Estrategia del proceso:
P
Mejora
Ubicación de información
Continua
H Diseño de procesosde
backup’s, Diseño de
manuales
Mejora
Continua
A
Operación del proceso:
Implementación de
Backup’s
Documentación de proceso
Amenaza:
Natural: N/A
Intencional: N/A
Involuntaria: Se presenta debido al desconocimiento por parte de los usuarios de
realizar el proceso de respaldo y restauración de información, no se sigue un
procedimiento claro de ejecución por no estar documentado.
Vulnerabilidad:
Física: N/A
Natural: Por factores externos, (humedad, polvo, agentes contaminantes,
desastres naturales, entre otros)
Medios de almacenaje: N/A.
Comunicación: N/A
Humanas: Las personas que realizan el proceso al no tener los procedimientos
claros y documentados no realizan el proceso como debería realizarse.
Hardware: N/A.
Software: Como no se realiza un proceso correcto y documentado, en el momento
de realizar un backup podría quedar incorrecto con el software que se realiza esto
afectaría la integridad de los datos y se podría perder la información.
Activos expuestos:
Se expone la pérdida del backup que se realiza al no estar documentado el
proceso, pues si no se realiza de una manera adecuada, podría estar expuesta la
confidencialidad y la disponibilidad de la información al momento de necesitar una
restauración.
Impacto en el negocio:
El no tener los procesos documentados no hay un control adecuado del manejo de
backup, y restauraciones, la información no estaría disponible al ser solicitada.
Medida de seguridad:
Preventiva: Debe evaluar que procesos no se encuentran documentados, realizar
manuales de usuario.
Correctiva: Se debe realizar la documentación de respaldos y restauraciones de
información.
Disminución de riesgos:
Se disminuirá la posibilidad de fallar en la realización de backup y restauración de
información.
Observaciones
Servidores de archivos: Ntbackup realiza la copia total exitosa después de seis
horas debido al tamaño de la información a respaldar. Resto de servidores: El
backup funciona correctamente Tabla 7. Ntbackup diferencial. Fuente. El autor.
Ntbackup diferencial
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X
Observaciones
Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup diferencial evidenciando la finalización del proceso en 4 Horas.
Resto de servidores: El backup funciona correctamente, pero el tamaño aumenta
considerablemente.
Tabla 8. Ntbackup incremental. Fuente. El autor.
Ntbackup incremental
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X
Observaciones
Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup incremental.
Resto de servidores: El backup funciona correctamente, y se evidencia que el
tamaño del backup es adecuado para el tamaño del disco donde se almacena y
tiene tiempos menores en la ejecución.
Resultados
Según los resultados obtenidos de las muestras se define con los ingenieros de
infraestructura que la frecuencia y tipo de backup adecuado para realización del
proceso con Ntbackup es el siguiente:
Tipo de soporte
Lugar de almacenamiento
Responsable de
almacenamiento
Fecha y firma
6.5.13. Recomendaciones
Se recomienda evaluar la posibilidad de ubicar los backup de información en un
lugar externo de la organización, para evitar futuros inconvenientes en el que
pueda estar involucrada la información de la empresa, comprometer la continuidad
del negocio y la disponibilidad de la información.
Si se decide ubicar los backup de información en un lugar externo, se recomienda
encriptar los datos, debido a que es importante para la organización que la
información sea confidencial y que solo el personal autorizado por la misma pueda
acceder a su contenido.
Es importante hacer pruebas periódicas para certificar que los backup y
restauraciones se realicen correctamente.
En caso de detectar oportunamente algún tipo de código malicioso se recomienda
detener los procesos de backup y cuando se tenga mitigada la amenaza continuar
con el proceso para evitar la propagación del código malicioso.
7. CONCLUSIONES
Debido a la encuesta realizada, se determina que para el objetivo número uno los
resultados son satisfactorios, se logra identificar las vulnerabilidades mediante el
ciclo de seguridad de la información, presentadas en el proceso de backup de
información, evidenciando que no hay continuidad y periodicidad en los procesos
de respaldo y restauración de información, se encuentra que no se tiene
controlados los procesos de respaldo ni se encuentran establecidos en
cronogramas de actividades, no se tiene un etiquetado óptimo en los medios de
almacenamiento de backup, también se destaca que no hay documentación de los
procesos.
En el objetivo número dos se evalúa a partir del análisis del resultados del primer
objetivo el proceso por el cual se realiza backup de la información generando un
proceso de realización de backup e identificando las diferentes tareas a tener en
cuenta para generar una buena práctica en la empresa de contact center
siguiendo los lineamientos que plantea la norma ISO 27002 y las
recomendaciones que plante ITIL en el service operation V3, se mide el
crecimiento de información mensual en los servidores de la empresa, para
determinar el tipo de backup a implementar, se realiza el monitoreo del
rendimiento de cada uno de ellos para determinar las horas apropiadas para
realizar los backup’s de información. A partir de la información obtenida se define
el backup a realizar, la hora y los días en que se va a ejecutar, se realizan pruebas
de backup’s y restauraciones y se genera el cronograma de backup para los
servidores y se empieza a ejecutar el backup y las restauraciones como se estable
en el cronograma y se documenta el proceso. Quedando el proceso de realización
de respaldo de información completo y aprobado por los ingenieros de la empresa
de contact center.
La dificultades que se presentaron, fueron con respecto a seguridad de la
información pues debido a las políticas internas de la empresa la información
expuesta en el documento debe ser es general, no se especifican los procesos
internos de la organización, también los permisos para acceder a los diferentes
servidores para realizar el estudio fueron limitados y contabilizados por tiempo,
para la obtención de permisos se debieron seguir diferentes procesos demorados
y los avances del documento se tuvieron que realizar por fuera de la empresa
debido a que por seguridad de la información no se permite mover información por
correo o medios magnéticos
Para finalizar se documentan todos los procesos generando manuales de usuario
en Windows, los cuales son: Manual de respaldo de información con ntbackup,
manual de restauración de información con ntbackup, manual de respaldo de
grabaciones en medios magnéticos (DVD), Formato para la entrega de
grabaciones, tabla para el etiquetado de backup’s, cronograma para realización de
backup’s.
8. BIBLIOGRAFIA
AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013.
[En línea]. Disponible en web: < http://aws.amazon.com/es/s3>[Consultado 25-
032013]
BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [En línea]. A biographical
memoir. [washington d.c.] Copyright 1958[Consultado 15-03-2013] Disponible en
web: <http://books.nap.edu/html/biomems/jvonneumann.pdf>
DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son
necesarios? [En línea]. Disponible en web: <http://www.duplika.com/blog/que-
sonlos-servidores-web-y-por-que-son-necesarios > [Consultado 15-03-2013]
GOMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo
editor. Primera edición. México, 2007. 195 p. ISBN 978-970-15-1266-1
IRON MOUNTAIN. Las cinco mejores prácticas para proteger tus copias de
seguridad. 2010. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 15-03-2013]
ROJAS Elisabeth. Las Empresas No Pueden Sobrevivir Sin Backup. 2011. Mcpro
Muycomputerpro. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 19-03-2013]
SIBBALD Kern. Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html>
[Consultado 19-03-2013]