SlideShare uma empresa Scribd logo
1 de 28
Almacenamiento
seguro de los
respaldos físicos
Mantenimiento de Servidores
Profesor: Juan Pablo Guadamuz Blanco
Duodécimo
Ya hice un respaldo
¿Y ahora qué?
• Una vez que se termine de hacer el
respaldo, ¿qué pasa luego? La respuesta
obvia es que los respaldos se deben
guardar. Sin embargo, lo que no es tan
obvio es exactamente qué se debería
almacenar - y dónde.
Para responder a estas preguntas, primero
debemos considerar bajo qué circunstancias
se utilizaran los respaldos.
Hay tres situaciones principales:
1. Peticiones de restauración pequeñas y
discretas de los usuarios
2. Restauraciones masivas para recuperarse
de un desastre
3. Almacenamiento de archivos que
raramente se utilizarán otra vez
• Lamentablemente, hay diferencias
irreconciliables entre el primer y segundo
caso. Cuando un usuario elimina
accidentalmente un archivo, usualmente
quiere recuperar su archivo de inmediato.
Esto implica que el medio de respaldo no esté
más allá que unos pocos pasos del sistema en
el cual se restauraran los datos.
• El reto para un administrador de sistemas es
el de encontrar un balance que reúna
adecuadamente las necesidades de todo el
mundo, mientras que se asegura que los
respaldos estén disponibles aún en las peores
situaciones.
Riesgos de los sistemas de
información
Ser confiable
• Minimizar las probabilidades de error. Muchos
medios de almacenamiento tienen
probabilidades de error o son particularmente
sensibles a diversos elementos, todos que
atentan contra la información que hemos
respaldado allí.
• Otras veces la falta de confiabilidad se genera
al rehusar demasiado los medios. Las cintas en
particular tienen una vida útil concreta. Es
común que se subestime este factor y se
reutilicen más allá de su vida útil, con
resultados nefastos.
Estar fuera de línea, en un lugar
seguro
• Tan pronto se realiza el respaldo de
información, el soporte que almacena este
respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro
tanto desde el punto de vista de sus
requerimientos técnicos como humedad
temperatura, campos magnéticos, como de su
seguridad física y lógica.
• No es de gran utilidad respaldar la información
y dejar el respaldo conectado a la
computadora.
La forma de recuperación sea
rápida y eficiente
• Es necesario probar la confiabilidad del
sistema de respaldo no sólo para respaldar
sino que también para recuperar.
• Hay sistemas de respaldo que aparentemente
no tienen ninguna falla al generar el respaldo
de la información pero que fallan
completamente al restaurar estos datos al
sistema informático.
Seguridad física y lógica
• Las copias de seguridad son uno de los
elementos más importantes y que
requieren mayor atención a la hora de
definir las medidas de seguridad del
sistema de información, la misión de las
mismas es la recuperación de los ficheros
al estado inmediatamente anterior al
momento de realización de la copia.
Volumen de información a
copiar
• Condicionará las decisiones que se
tomen sobre la política de copias de
seguridad, en una primera
consideración está compuesto por el
conjunto de datos que deben estar
incluidos en la copia de seguridad, sin
embargo, se pueden adoptar diferentes
estrategias respecto a la forma de la
copia, que condicionan el volumen de
información a copiar.
Volumen de información a
copiar (continuación)
Tipos de copias:
• Copiar sólo los datos: poco recomendable, pues no
restaura el sistema, lo que genera más retraso.
• Copia completa: recomendable pero muy grande y
lenta.
• Copia incremental: Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a
costa de una recuperación más complicada.
• Copia diferencial: como la incremental, pero en vez de
solamente modificaciones, se almacenan los ficheros
completos que han sido modificados. También necesita
la copia original.
Tiempo disponible para efectuar
la copia
• El tiempo disponible para efectuar la copia de
seguridad es importante porque puede que el
proceso de grabación de los datos dure horas, y
teniendo en cuenta que mientras se efectúa el
proceso es conveniente no realizar accesos o
modificaciones sobre los datos objeto de la
copia.
• Este proceso ha de planificarse para que no
suponga un contratiempo en el funcionamiento
habitual del sistema de información.
Frecuencia de realización de
copias de seguridad
• La realización de copias de seguridad
deberían realizarse diariamente.
• Sin embargo, existen condicionantes,
tales como la frecuencia de
actualización de los datos, el volumen
de datos modificados, etc., que pueden
hacer que las copias se realicen entre
intervalos cada vez más largos.
Planificación de la copia
• Las copias de seguridad se pueden realizar en
diferentes momentos pero nunca puede ser solo
“cuando el responsable lo recuerda”.
• Si es posible, la copia se debe realizar de forma
automática por un programa de copia, y según la
configuración de éste, se podrá realizar en un
horario concreto.
• Deben permitirnos la realización únicamente de
las tareas de supervisión.
Mecanismos de comprobación
• Se deben definir mecanismos de comprobación
de las copias de seguridad, aún si los programas
de respaldo efectúen pruebas automáticas.
• Es conveniente planificar dentro de las tareas
de seguridad la restauración de una parte de la
copia o de la copia completa periódicamente,
como mecanismo de prueba y garantía.
Responsable del proceso
• Se debe designar a una persona que incluya
entre sus funciones la supervisión del proceso
de copias de seguridad, el almacenamiento de
los soportes empleados en un lugar designado a
tal fin e incluso de la verificación de que las
copias se han realizado correctamente.
Protección contra daños
Dispositivos Magnéticos
• A los medios de almacenamiento magnético
les afectan las altas y bajas temperaturas, la
humedad, los golpes y sobre todo los campos
magnéticos.
Dispositivos Ópticos
• A los dispositivos ópticos no les afectan los
campos magnéticos, apenas les afectan la
humedad ni el calor y pueden aguantar golpes
importantes (siempre que su superficie esté
protegida).
• Sin embargo, precisan un cierto cuidado frente
al polvo y en general cualquier imperfección
en su superficie, por lo que es muy
recomendable que dispongan de funda
protectora.
Memorias flash o pendrives
• Deben cuidarse de la humedad, el calor o frío
extremos y los golpes fuertes, pero no les
afectan ni el polvo, ni el magnetismo.
• No obstante, pueden perder la información si
se dejan demasiado tiempo sin conectar a un
pc, pues pierden su carga eléctrica con el
tiempo.
Algunos consejos de seguridad
para los respaldos
Lo primero
• Deberán realizarse copias de respaldo al menos
semanalmente, salvo que en dicho periodo no
se hubiera producido ninguna actualización de
los datos.
• Se debe de contar con un procedimiento de
respaldo de los sistemas operativos y de la
información de los usuarios, para poder
reinstalar fácilmente en caso de sufrir un
accidente.
Por seguridad...
• El almacenamiento de los backups debe realizarse
en locales diferentes de donde reside la
información primaria. De este modo se evita la
pérdida si el desastre alcanza todo el edificio o
local.
• Se debe de contar con un procedimiento para
garantizar la integridad física de los respaldos, en
previsión de robo o destrucción.
Privacidad de los datos
• Se debe contar con una política para garantizar
la privacidad de la información que se respalda
en medios de almacenamiento secundarios. Por
ejemplo, la información se debe encriptar
antes de respaldarse.
• Se debe de contar con un procedimiento para
borrar físicamente la información de los
medios de almacenamiento, antes de
desecharlos.
Respaldos para el hardware
Se pueden mantener equipos de hardware, de características
similares a los utilizados para el proceso normal, en
condiciones para comenzar a procesar en caso de desastres
físicos.
• Modalidad Externa: otra organización tiene los equipos
similares que brindan la seguridad de poder procesar la
información, al ocurrir una contingencia, mientras se busca
una solución definitiva al siniestro producido.
• Modalidad Interna: se tiene más de un local, en donde uno es
espejo del otro en cuanto a equipamiento, características
técnicas y capacidades físicas. Ambos son susceptibles de ser
usados como equipos de emergencia.
FIN

Mais conteúdo relacionado

Mais procurados

Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacionAsael Martínez
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoalJesus104
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacionIsmael140
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401delangel1
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacioninfobracr
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacionelyfernanda1996
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion tatiana147
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacionguest883450
 

Mais procurados (20)

Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
ERP1
ERP1ERP1
ERP1
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion
 
Resguardar informacion
Resguardar informacionResguardar informacion
Resguardar informacion
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacion
 

Semelhante a Almacenamiento seguro de los medios físicos

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacionkarina154
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadoresmaribel
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridadDarlynLopez2
 
Yarledis, estefania, dayana, yulissa
Yarledis, estefania, dayana, yulissaYarledis, estefania, dayana, yulissa
Yarledis, estefania, dayana, yulissaNeyder Gomez Gonzalez
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacionCharly Santana
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 

Semelhante a Almacenamiento seguro de los medios físicos (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Backup
BackupBackup
Backup
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Resguardo de la informacion
Resguardo de la informacionResguardo de la informacion
Resguardo de la informacion
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
Backup
BackupBackup
Backup
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacion
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Backup
BackupBackup
Backup
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Yarledis, estefania, dayana, yulissa
Yarledis, estefania, dayana, yulissaYarledis, estefania, dayana, yulissa
Yarledis, estefania, dayana, yulissa
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 

Mais de Pablo Guadamuz

Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadoraPablo Guadamuz
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de softwarePablo Guadamuz
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particionesPablo Guadamuz
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleresPablo Guadamuz
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesPablo Guadamuz
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadoraPablo Guadamuz
 

Mais de Pablo Guadamuz (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadora
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particiones
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleres
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manuales
 
Normalización
NormalizaciónNormalización
Normalización
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadora
 

Último

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Almacenamiento seguro de los medios físicos

  • 1. Almacenamiento seguro de los respaldos físicos Mantenimiento de Servidores Profesor: Juan Pablo Guadamuz Blanco Duodécimo
  • 2. Ya hice un respaldo ¿Y ahora qué? • Una vez que se termine de hacer el respaldo, ¿qué pasa luego? La respuesta obvia es que los respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente qué se debería almacenar - y dónde.
  • 3. Para responder a estas preguntas, primero debemos considerar bajo qué circunstancias se utilizaran los respaldos. Hay tres situaciones principales: 1. Peticiones de restauración pequeñas y discretas de los usuarios 2. Restauraciones masivas para recuperarse de un desastre 3. Almacenamiento de archivos que raramente se utilizarán otra vez
  • 4. • Lamentablemente, hay diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de inmediato. Esto implica que el medio de respaldo no esté más allá que unos pocos pasos del sistema en el cual se restauraran los datos.
  • 5. • El reto para un administrador de sistemas es el de encontrar un balance que reúna adecuadamente las necesidades de todo el mundo, mientras que se asegura que los respaldos estén disponibles aún en las peores situaciones.
  • 6. Riesgos de los sistemas de información
  • 7. Ser confiable • Minimizar las probabilidades de error. Muchos medios de almacenamiento tienen probabilidades de error o son particularmente sensibles a diversos elementos, todos que atentan contra la información que hemos respaldado allí. • Otras veces la falta de confiabilidad se genera al rehusar demasiado los medios. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.
  • 8. Estar fuera de línea, en un lugar seguro • Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad temperatura, campos magnéticos, como de su seguridad física y lógica. • No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora.
  • 9. La forma de recuperación sea rápida y eficiente • Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. • Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al restaurar estos datos al sistema informático.
  • 11. • Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
  • 12. Volumen de información a copiar • Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.
  • 13. Volumen de información a copiar (continuación) Tipos de copias: • Copiar sólo los datos: poco recomendable, pues no restaura el sistema, lo que genera más retraso. • Copia completa: recomendable pero muy grande y lenta. • Copia incremental: Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. • Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
  • 14. Tiempo disponible para efectuar la copia • El tiempo disponible para efectuar la copia de seguridad es importante porque puede que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia. • Este proceso ha de planificarse para que no suponga un contratiempo en el funcionamiento habitual del sistema de información.
  • 15. Frecuencia de realización de copias de seguridad • La realización de copias de seguridad deberían realizarse diariamente. • Sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen entre intervalos cada vez más largos.
  • 16. Planificación de la copia • Las copias de seguridad se pueden realizar en diferentes momentos pero nunca puede ser solo “cuando el responsable lo recuerda”. • Si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar en un horario concreto. • Deben permitirnos la realización únicamente de las tareas de supervisión.
  • 17. Mecanismos de comprobación • Se deben definir mecanismos de comprobación de las copias de seguridad, aún si los programas de respaldo efectúen pruebas automáticas. • Es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
  • 18. Responsable del proceso • Se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
  • 20. Dispositivos Magnéticos • A los medios de almacenamiento magnético les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos.
  • 21. Dispositivos Ópticos • A los dispositivos ópticos no les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). • Sin embargo, precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.
  • 22. Memorias flash o pendrives • Deben cuidarse de la humedad, el calor o frío extremos y los golpes fuertes, pero no les afectan ni el polvo, ni el magnetismo. • No obstante, pueden perder la información si se dejan demasiado tiempo sin conectar a un pc, pues pierden su carga eléctrica con el tiempo.
  • 23. Algunos consejos de seguridad para los respaldos
  • 24. Lo primero • Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. • Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
  • 25. Por seguridad... • El almacenamiento de los backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local. • Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
  • 26. Privacidad de los datos • Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse. • Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
  • 27. Respaldos para el hardware Se pueden mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. • Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido. • Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
  • 28. FIN