Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 19 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Copias de seguridad y restauración (I)

veces visto 2222 Veces vista   comentario 0 Comentarios

Nadie duda que una parte crítica en las medidas de seguridad de cualquier sistema de información, y que por lo tanto debe estar bien planificada para satisfacer las necesidades de una empresa y reducir el impacto de posibles incidentes de seguridad, son las copias de respaldo y de restauración.

El RLOPD define la copia de respaldo como una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Además obliga a documentar procedimientos tanto para la realización de copias de respaldo como para la recuperación de los datos en los ficheros o tratamientos automatizados que garanticen su reconstrucción.

Un procedimiento de copias de seguridad deberá existir por escrito, estar accesible y puesto en conocimiento de todos aquellos a quienes pueda afectar almacenando, si fuera necesario, una copia fuera de las instalaciones donde se encuentran los sistemas.

Este tipo de procedimientos podría contener información sobre:

Responsable del backup: Persona encargada de realizar las copias de seguridad (si se hicieran de forma manual) y de revisarlas según la planificación establecida. Esta tarea podría externalizarse a un tercero (ej. empresa de servicios informáticos). Se nombrará a un delegado que se encargará de las copias de respaldo en ausencia del responsable (vacaciones, bajas, etc). Tanto el responsable como el delegado deberían estar claramente identificados y localizables en caso de incidencia urgente fuera del horario laboral (ej. teléfono móvil).

Formación: Plan de formación tanto para el responsable como para el delegado de forma que estén familiarizados con los procedimientos.

Clasificación de la información. Por ejemplo en función de su importancia (crítica, importante o baja), en función de la sensibilidad de los datos de carácter personal tratados (alta, media, baja), etc. Esto nos permitirá considerar si las copias deben estar comprimidas, protegidas con contraseñas, o incluso cifradas.

Naturaleza de la información: Análisis de lo que se va a copiar de nuestros sistemas. ¿Qué tipo de información se va a copiar? Completo (clonación o imagen), Sistema (registros, configuración), aplicaciones, bases de datos, documentos, etc. En función de la naturaleza de la información será necesario tomar decisiones como por ejemplo el tipo de software de backup a utilizar para que permita "copias en caliente".

Volumen de información: Disponer de una estimación de la cantidad de datos a copiar. Esto será necesario para tener en cuenta por ejemplo que estrategia de copias utilizar, el tipo de soportes para realizar las copias o incluso estimar el tiempo necesario para realizar la copia.

Programación: La copia de respaldo se puede hacer de forma manual o automatizada y se debe tener en cuenta especialmente la hora elegida para hacerlas, prefiriendo las de menor actividad para reducir molestias a los usuarios (ya que no deberían estar trabajando mientras se hacen las copias). Ej. Horario nocturno.

Periodicidad/Frecuencia: La periodicidad calendárica es más sencilla de comprender y gestionar (diaria, semanal, mensual, anual). La frecuencia de las copias dependerá de los cambios producidos en la información y serán al menos semanales salvo que no se hayan producido modificaciones.

Tipo de backup: En función de la cantidad de información a copiar el backup puede ser Completo (toda), incremental (sólo se copian los ficheros modificados o creados desde la última copia incremental) o diferencial (copia los ficheros modificados desde la última copia completa). La incremental necesita menos espacio pero es más complicada de restaurar que la diferencial.

Localización/Almacenamiento: En función de la situación de las copias estas podrían ser locales si los soportes se almacenan en las mismas instalaciones en las que se encuentra el sistema de información, externas si se almacenan en un lugar diferente y remotas que serían aquellas realizadas por internet y almacenadas en servidores externos. Los almacenamientos locales deberían contar con la máxima seguridad física por ejemplo mediante el uso de armarios ignífugos bajo llave y en las correctas condiciones ambientales.

Soporte: Es el objeto físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar y recuperar datos. En casos automatizados disponemos de los discos zip, CD/DVD, cintas, unidades nas/san (con raid), discos externos, pendrives, etc. Se debe elegir el tipo de soporte de almacenamiento que mejor se adapte a las necesidades de la organización. También comentar que los soportes deben estar inventariados, correctamente identificados, y si fuera necesario disponer de un registro de E/S de los mismos.

Estrategia: Puede ser permanente o mediante la rotación de los soportes. Mientras más sencillo sea el esquema estratégico, más fácil de mantener. Una habitual puede ser por ejemplo la de Abuelo-Padre-Hijo con 6 cintas (4 cintas para copias incrementales durante la semana de lunes a jueves, 1 cinta para las copias completas los viernes, y la última para la copia completa mensual).

Software: La herramienta utilizada para realizar las copias debe soportar las características que se hayan planificado en función de las necesidades de la empresa. Las copias se pueden programar con tareas mediante scripts de línea de comandos, o con un software específico bien gratuito como Cobian, o syncback o invertir en sistemas de copias como Symantec Backup Exec, antes Veritas.

Pre-tareas: Acciones a realizar antes de realizar la copia de respaldo. Ej. cerrar aplicaciones para una correcta copia.

Pos-tareas: Acciones a realizar al finalizar la copia de respaldo. Ej. apagar los equipos o volver a iniciar un servicio.

Origen: ¿Dónde se encuentra la información a copiar (maquina/ruta)? ¿Previsión de crecimiento?.

Destino: ¿En que soporte o máquina/ruta se harán las copias?

Control de copias/Supervisión: Es IMPORTANTÍSIMO verificar la correcta realización de las copias. Revisar logs, los soportes, y realizar pruebas de integridad de la información copiada es una parte fundamental del procedimiento. No hay nada peor que pensar que las copias de seguridad se están realizando correctamente y llevarnos una sorpresa desagradable al encontrar fallos en la restauración.

José Juan Cerpa

NCT Informática

http://www.josejuancerpa.com

http://jcerpa.blogspot.com

http://www.articulo.org

Clasificación: 2.9 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

José Juan Cerpa

http://www.josejuancerpa.com

http://jcerpa.blogspot.com

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3182 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3249 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3818 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2008 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1708 Veces vista:   comentarios 0 Comentarios