Anunciese Aquí

Registro automático

Acceder con Twitter Acceder con Linkedin Acceder con Facebook

top articulo
twitter
facebook
Rss
sábado 25 de octubre del 2014
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Copias de respaldo y restauración (II)

veces visto 1035 Veces vista   comentario 0 Comentarios

Continuando con la primera parte del artículo de "Copias de respaldo y restauración" nos faltaría documentar por escrito el procedimiento de restauración que, al igual que el de respaldo, deberá estar accesible y puesto en conocimiento de todos aquellos a quienes pueda afectar manteniendo una copia fuera de las instalaciones donde se encuentran los sistemas si fuera necesario.

Este tipo de procedimiento podría contener información sobre:

Responsable de la restauración: Persona encargada de restaurar las copias de seguridad y de revisarlas según la planificación establecida. Esta tarea podría externalizarse a un tercero (ej. empresa de servicios informáticos). Se podrá nombrar a un delegado que se encargará de las restauraciones en ausencia del responsable (vacaciones, bajas, etc). Tanto el responsable como el delegado deberían estar claramente identificados y localizables en caso de incidencia urgente fuera del horario laboral (ej. teléfono móvil).

Formación: Plan de formación tanto para el responsable como para el delegado de forma que estén familiarizados con los procedimientos.

Autorización: Previamente a una restauración es obligatorio disponer de una autorización por escrito por parte del responsable de los ficheros dejando constancia en el documento de seguridad.

Pre-tareas: Tareas a realizar de forma previa a la restauración. Ej. cerrar aplicaciones, renombrar carpetas, etc.

Recuperación: Detallar todos los pasos necesarios para una correcta restauración. Dependiendo de la información a restaurar y del tipo de copias de seguridad (completa, incremental, diferencial) se elegirá/n el/los soporte/s correcto/s con última copia válida. Si las copias de seguridad se encontraran cifradas se dispondrá de lo necesario para el descifrado como por ejemplo el software y las claves. En caso de que se requiera introducir información de forma manual se hará a partir de documentación en papel.

Pos-tareas: Tareas a realizar después de la restauración. Renombrar carpetas, ejecutar aplicaciones, iniciar servicios, etc.

Pruebas: Comprobar que la restauración se ha realizado correctamente. Comprobar el funcionamiento adecuado del sistema, las aplicaciones y los datos almacenados. Es importante tener en cuenta si la información restaurada ha podido estar afectada por el ejercicio de derechos de cancelación y rectificación para realizar su revisión.

Registro: Se dejará constancia en el registro de incidencias del problema ocurrido y de todas las tareas realizadas para subsanarlo.

Supervisión y simulación de desastres: Una prueba completa de restauración simulando un escenario de desastre es la única manera de garantizar que las copias de seguridad realmente proporcionan la cobertura esperada para los datos, además de permitir mejorar el procedimiento. Fallos en la red, en los soportes, en el hardware o software de backup, problemas de permisos, robos, pérdidas, y cualquier otro tipo de incidencia de seguridad pueden hacer que falle el procedimiento de copias de respaldo. Por ello es imprescindible hacer pruebas de restauración periódicas.

El RLOPD obliga a que al menos cada seis meses el responsable del fichero deberá verificar la correcta definición, funcionamiento y aplicación de ambos tipos de procedimientos, es decir, el de copias de respaldo y el de recuperación de datos.

José Juan Cerpa

http://www.josejuancerpa.com

http://jcerpa.blogspot.com

http://www.nct-informatica.com

Clasificación: 2.3 (6 votos)

Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

José Juan Cerpa

http://www.josejuancerpa.com

http://jcerpa.blogspot.com

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 962 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 1036 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 1767 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 395 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 586 Veces vista:   comentarios 0 Comentarios