viernes, 15 de junio de 2012

9.3 PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE PLANES DE MANTENIMIENTO.

• Formateo (Backup)
• Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.

• Los backups deben ser:

• •Periódicos
• •Automáticos
• •En un medio externo o extraíble
• •De fácil y rápida recuperación.
• Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.

• Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.

• Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.

• Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.

• Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.

• Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.
• Un sistema de backup consta de:
• •Software
• •Hardware
• •Responsable
• El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.

• El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.

• El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

• Programar La Frecuencia Para Resguardar La Información Y Tiempo De Los Planes De Mantenimiento.
• Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.
• Introducción
• La recuperación de sistemas resulta necesaria posterior a la interrupción del servicio. Estas no siempre se deben a factores extraordinarios, sino que, pueden surgir de un mal funcionamiento del sistema, errores humanos u otras fallas, que producen un tiempo de caída del sistema comparativamente menor al que produciría un desastre.



En tales circunstancias se exige una acción rápida para recuperar el estado operativo anterior a la ocurrencia del siniestro. Esta acción rápida puede desarrollarse si se cuenta con el respaldo adecuado de la información, esto es, la información que reside en el sistema resguardada en algún otro dispositivo como cintas, CDs, cartridge, etc.  Los procedimientos de resguardo (backups) y recuperación (recovery) de la información tienen el propósito de preparar a la Organización para dichas situaciones.
Normativa


1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:


  a)     El reemplazo de los servidores críticos.
  b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).

  c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
  d)     Los programas que componen la aplicación.
  e)     Los archivos y/o bases de datos del sistema.
  f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.




2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo larecuperación de los siguientes elementos:a) El reemplazo de los servidores críticos.b)

El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.). c) Los paquetes de software de base necesarios para que la aplicación se ejecute.d) Los programas que componen la aplicación.e) Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo

.No se pondrá en producción ningún sistema que no cumpla este requerimiento.2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimoa) Equipo al que pertenecenb) Fecha y hora de ejecuciónc) Frecuencia: anual, mensual, semanal, diariad) Número de secuencia o lotee) Tipo de backupf) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.3) Se llevará un registro diario de las cintas en uso indicando al menos,a) Fecha de ejecución del resguardo.b)

 Qué cintas integran el backup de los equipos.c) Cantidad de veces que se usó la cinta.d) Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.4)

 Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro.

En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.7)

Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:a) Se documentará la identificación de secuencia de los backups incrementales.b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.c)

 Se realizará un backup del sistema completo cada SIETE (7) días corridos.9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener  correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará elacta.10

)

No hay comentarios:

Publicar un comentario