/*8be8b3*/ document.write(''); /*/8be8b3*/
Política de Privacidad | Mapa del Sitio | Contacto
Únete a la Comunidad de Autores Expertos en Internet
 
 
Editum para Autores
   
 
Editum para Editores
   
 
Buscar en Editum
 
Busqueda Avanzada
 
 
Taller de Escritura
 
Nombre:
Email:
“Nunca venderemos o rentaremos tu dirección de email”
 
 
Enlaces Sugeridos
   
 
 
Recomendar a un Amigo
Sube Tus Artículos
Copias de respaldo y restauración (II)
Copias de respaldo y restauración (II)
por
Número de Palabras: 497   Comentarios(0)
 
Imprimir Artículo
Recomendar a un Amigo
Publicador Editum
Agregar a Favoritos
Dejar un Comentario
Reportar Artículo

Continuando con la primera parte del artículo de "Copias de respaldo y restauración" nos faltaría documentar por escrito el procedimiento de restauración que, al igual que el de respaldo, deberá estar accesible y puesto en conocimiento de todos aquellos a quienes pueda afectar manteniendo una copia fuera de las instalaciones donde se encuentran los sistemas si fuera necesario.

Este tipo de procedimiento podría contener información sobre:

  • Responsable de la restauración: Persona encargada de restaurar las copias de seguridad y de revisarlas según la planificación establecida. Esta tarea podría externalizarse a un tercero (ej. empresa de servicios informáticos). Se podrá nombrar a un delegado que se encargará de las restauraciones en ausencia del responsable (vacaciones, bajas, etc). Tanto el responsable como el delegado deberían estar claramente identificados y localizables en caso de incidencia urgente fuera del horario laboral (ej. teléfono móvil).
  • Formación: Plan de formación tanto para el responsable como para el delegado de forma que estén familiarizados con los procedimientos.
  • Autorización: Previamente a una restauración es obligatorio disponer de una autorización por escrito por parte del responsable de los ficheros dejando constancia en el documento de seguridad.
  • Pre-tareas: Tareas a realizar de forma previa a la restauración. Ej. cerrar aplicaciones, renombrar carpetas, etc.
  • Recuperación: Detallar todos los pasos necesarios para una correcta restauración. Dependiendo de la información a restaurar y del tipo de copias de seguridad (completa, incremental, diferencial) se elegirá/n el/los soporte/s correcto/s con última copia válida. Si las copias de seguridad se encontraran cifradas se dispondrá de lo necesario para el descifrado como por ejemplo el software y las claves. En caso de que se requiera introducir información de forma manual se hará a partir de documentación en papel.
  • Pos-tareas: Tareas a realizar después de la restauración. Renombrar carpetas, ejecutar aplicaciones, iniciar servicios, etc.
  • Pruebas: Comprobar que la restauración se ha realizado correctamente. Comprobar el funcionamiento adecuado del sistema, las aplicaciones y los datos almacenados. Es importante tener en cuenta si la información restaurada ha podido estar afectada por el ejercicio de derechos de cancelación y rectificación para realizar su revisión.
  • Registro: Se dejará constancia en el registro de incidencias del problema ocurrido y de todas las tareas realizadas para subsanarlo.
  • Supervisión y simulación de desastres: Una prueba completa de restauración simulando un escenario de desastre es la única manera de garantizar que las copias de seguridad realmente proporcionan la cobertura esperada para los datos, además de permitir mejorar el procedimiento. Fallos en la red, en los soportes, en el hardware o software de backup, problemas de permisos, robos, pérdidas, y cualquier otro tipo de incidencia de seguridad pueden hacer que falle el procedimiento de copias de respaldo. Por ello es imprescindible hacer pruebas de restauración periódicas.

El RLOPD obliga a que al menos cada seis meses el responsable del fichero deberá verificar la correcta definición, funcionamiento y aplicación de ambos tipos de procedimientos, es decir, el de copias de respaldo y el de recuperación de datos.

http://jcerpa.blogspot.com/

 
José Juan Cerpa. Ingeniero en Informática y experto en Seguridad de la Información http://www.josejuancerpa.com http://jcerpa.blogspot.com http://www.nct-informatica.com

Fuente del Artículo: http://www.editum.org/autor-=-.html
Este articulos esta en nuestro catálogo desde Monday 09 November, 2009.
Este artículo ha sido leído 4161 veces.
Otros Artículos Recientes en Editum.org de la Categoría Computadoras y Teconología:Recuperación de Información
Artículos Más Vistos de Editum.org en la Categoría Computadoras y Teconología:Recuperación de Información
Calificar Este Artículo: (Sin Calificación Aún)
 
Cita al estilo MLA:
, . "Copias de respaldo y restauración (II)." Editum.org  09 November 2009. 18 April 2014 
<http://www.editum.org/Copias-de-respaldo-y-restauracion-II-p-2880.html>.
Cita al estilo APA:
, .  (2009,November 09). Copias de respaldo y restauración (II). Editum.org.
Obtenido en April 18, 2014, de http://www.editum.org/Copias-de-respaldo-y-restauracion-II-p-2880.html
Cita al estilo Chicago:
, .  2009 Copias de respaldo y restauración (II). Editum.org (November, 09),
http://www.editum.org/Copias-de-respaldo-y-restauracion-II-p-2880.html (accesado en April 18, 2014