Practica #13
Políticas de respaldo de información.
1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o disco duro tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura , campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
2) ¿Que es seguridad física?
Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Garantizar la seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso. Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
3. ¿Que es seguridad lógica?
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
4) ¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.
5) ¿Cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6) Menciona 5 software comerciales que se utilizan para respaldar información?
.1*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificar.
2*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
5* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGLI200_archivos/seguridadfisica.htm http://aceproject.org/main/espanol/et/ete01a.htm
Políticas de respaldo de información.
1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o disco duro tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura , campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
2) ¿Que es seguridad física?
Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Garantizar la seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso. Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
3. ¿Que es seguridad lógica?
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
4) ¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.
5) ¿Cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6) Menciona 5 software comerciales que se utilizan para respaldar información?
.1*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificar.
2*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
5* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGLI200_archivos/seguridadfisica.htm http://aceproject.org/main/espanol/et/ete01a.htm
1 comentarios:
O.K. muy bien citado y estructurado. gracias
Publicar un comentario