Plan de Respaldo de Información

May 17, 2024 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Plan de Respaldo de Información...

Description

PLAN DE RESPALDO DE INFORMACIÓN

MARÍA CLAUDIA ACEVEDO

ESPECIALIZACIÓN TECNOLÓGICA GESTIÓN Y SEGURIDAD DE BASE DE DATOS MODALIDAD VIRTUAL

SERVICIO NACIONAL DE APRENDIZAJE

2019

TABLA DE CONTENIDO

Genere un documento que cubra los siguientes aspectos:    

Análisis de riesgos de la información y su impacto. Frecuencia de las copias de seguridad. Tipos de copia de seguridad a realizar. Requerimientos de hardware y software para implementación de copias de respaldo y contingencias.  Plan de contingencias.  Plan de copias de respaldo.

INTRODUCCIÓN

una copia de seguridad es un proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperarlos en caso de fallo del primer alojamiento de los datos. Toda empresa que proteja sus sistemas de información contará con un Plan Director de Seguridad, así como con un Plan de Contingencia y Continuidad de Negocio, en los que las copias de seguridad serán parte fundamental de ambas planificaciones. El Plan Director de Seguridad marca las prioridades, los responsables y los recursos que se van a emplear para mejorar el nivel de seguridad y, por tanto, contemplará la política de copias de seguridad que se debe adoptar en nuestra organización. Por otro lado, el Plan de Contingencia y Continuidad de Negocio nos dará las pautas para responder de manera rápida y eficaz ante un incidente de seguridad, de forma que podamos restablecer la actividad de la empresa lo antes posible, intentando reducir así el impacto. Ante la posibilidad de enfrentarnos a pérdidas de información, nuestro Plan de Contingencia definirá la información que debe incluirse en las copias de seguridad, qué tipo de soporte se utilizará, con qué periodicidad y en qué instalaciones físicas se alojarán. Asimismo, se deberían definir pruebas periódicas para verificar la integridad y la correcta recuperación de la información.

ANÁLISIS DE RIESGO El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.

Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante, porque ambas cosas influyen directamente en el resultado del análisis de riesgo y las consecuentes medidas de protección. Porque solo si sabemos quiénes tienen acceso a qué datos y su respectiva clasificación, podemos determinar el riesgo de los datos, al sufrir un daño causado por un acceso no autorizado.

el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo. En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus características [4]: •

Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)



Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)

• No siempre es percibido de igual manera entre los miembros de una institución que talvez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico externo etc.) Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de protección.

Se habla de un Ataque, cuando una amenaza se convirtió en realidad, es decir cuando un evento se realizó. Pero el ataque no dice nada sobre el éxito del evento y sí o no, los datos e informaciones fueron perjudicado respecto a su confidencialidad, integridad, disponibilidad y autenticidad. Para estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas • ¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos? Algunas razones pueden ser que manejamos información que contiene novedades o inventos, información comprometedora etc, talvez tenemos competidores en el trabajo, negocio o simplemente por el imagen o posición pública que tenemos. • ¿Cuáles son nuestras vulnerabilidades? Es importante considerar todos los grupos de vulnerabilidades. También se recomienda incluir los expertos, especialistas de las diferentes áreas de trabajo para obtener una imagen más completa y más detallada sobre la situación interna y el entorno. • ¿Cuántas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar una amenaza y si su ocurrencia es frecuente, más grande es la probabilidad que pasará otra vez. En el caso de que ya tenemos implementadas medidas de protección es importante llevar un registro, que muestra los casos cuando la medida se aplicó exitosamente y cuando no. Porque de tal manera,

sabemos en primer lugar si todavía existe la amenaza y segundo, cuál es su riesgo actual. Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin embargo, antes tenemos que definir el significado de cada condición de la probabilidad (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se recomienda que cada institución defina sus propias condiciones.

Se habla de un Impacto, cuando un ataque exitoso perjudicó la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.

Estimar la Magnitud de Daño generalmente es una tarea muy compleja. La manera más fácil es expresar el daño de manera cualitativa, lo que significa que aparte del daño económico, también se considera otros valores como daños materiales, imagen, emocionales, entre otros. Expresarlo de manera cuantitativa, es decir calcular todos los componentes en un solo daño económico, resulta en un ejercicio aún más complejo y extenso. Aunque conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser múltiples, a veces son imprevisibles y dependen mucho del contexto donde manejamos la información, sea en una ONG (derechos humanos, centro de información etc.), en una empresa privada (banco, clínica, producción etc.), en una institución Estatal o en el ámbito privado. Otro factor decisivo, respecto a las consecuencias, es también el entorno donde nos ubicamos, es decir cuáles son las Leyes y prácticas comunes, culturales que se aplica para sancionar el incumplimiento de las normas. Un punto muy esencial en el análisis de las consecuencias es la diferenciación entre los dos propósitos de protección de la Seguridad Informática, la Seguridad de la Información y la Protección de datos, porque nos permite determinar, quien va a sufrir el daño de un impacto, nosotros, otros o ambos. En todo caso, todos nuestros comportamientos y decisiones deben ser dirigidos por una conciencia responsable, de no causar daño a otros, aunque su realidad no tenga consecuencias negativas.

Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas causadas por un impacto son: • ¿Existen condiciones de incumplimiento de confidencialidad (interna y externa)? Esto normalmente es el caso cuando personas no-autorizados tienen acceso a información y conocimiento ajeno que pondrá en peligro nuestra misión. • ¿Existen condiciones de incumplimiento de obligación jurídicas, contratos y convenios? No cumplir con las normas legales fácilmente puede culminar en sanciones penales o económicas, que perjudican nuestra misión, existencia laboral y personal. • ¿Cuál es el costo de recuperación? No solo hay que considerar los recursos económicos, tiempo, materiales, sino también el posible daño de la imagen pública y emocional. Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del Daño. Sin embargo, otra vez tenemos que definir primero el significado de cada nivel de daño (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se recomienda que cada institución defina sus propios niveles. FRECUENCIA DE LAS COPIAS DE RESPALDO La frecuencia con la que debe hacer copias de respaldo dependerá́ del tipo de datos que vaya a respaldar. Por ejemplo, si está trabajando en un entorno de red con datos críticos almacenados en sus servidores, es posible que ni siquiera resulte suficiente hacer una copia de respaldo todas las noches. Por otro lado, si está haciendo la copia de respaldo de los datos en su equipo personal entonces los respaldos cada hora son innecesarios. Puede que considere de ayuda los siguientes puntos al planificar un respaldo:  

La cantidad de tiempo que pasa con su equipo. Con qué frecuencia y en qué medida cambian los datos de su equipo.

Si los datos que quiere respaldar son de poca importancia, o están sujetos a pocos cambios, como música, correos electrónicos y fotos de familia, hacer copias semanales o incluso mensuales puede ser suficiente. No obstante, si está en mitad de una auditoría fiscal, puede que sea necesario hacer copias más frecuentes. Como regla general, la cantidad de tiempo entre copias de respaldo no debe ser mayor que la cantidad de tiempo que podría estar parado rehaciendo cualquier trabajo perdido. Por ejemplo, si emplear una semana escribiendo documentos perdidos es demasiado, debería hacer una copia de respaldo al menos una vez por semana.

Sobre la frecuencia de los Backups de los archivos y el lugar dónde almacenarlos hay diversidad de criterios. La realidad nos lleva a situaciones contrapuestas. Empresas que aun teniendo medios no hacen backups regularmente y otras que lo hacen todos los días en incluso realizando varias copias en una misma jornada. Como vamos a ver las circunstancias cambian mucho si los archivos se almacenan localmente o se usa la Nube. Lo primero que hay que dejar claro es que los Backups deben ser un medio de recuperación ante incidentes y no un archivado de datos antiguos. Se dan muchos casos en que las empresas utilizan los backups como un archivado de datos o documentos. Ha de considerarse que cuando una información o un documento deja de ser útil para su uso frecuente debe catalogarse de alguna forma como documento histórico o archivado. Muchas empresas eliminan documentos que ya no se usan y si tiempo después se necesitan recurren a los Backups. Esto es un uso inapropiado, todas las empresas han de preservar esos documentos antiguos considerando que debe catalogarse como información archivada y no recurrir a los Backups para ello. El concepto es sencillo y bastará con dedicar carpetas específicamente para esto. Es conveniente que estas carpetas se doten de referencias a fechas o períodos ya sean mensuales, semestrales o anuales. Para que las copias sean eficientes el almacenamiento de los datos ha de estar centralizado. Por supuesto la realización de las copias de seguridad en la empresa se sustenta en el hecho de que se dispone de un repositorio centralizado de la información. Tradicionalmente este repositorio central ha venido siendo un servidor o un disco duro compartido en la red o NAS. En nuestros días esto está siendo sustituido por sistemas de almacenamiento o gestión en la Nube como Dataprius. Aunque resulte sorprendente existen Pymes que no disponen de un repositorio central de información. Si la información está dispersa por diferentes ordenadores o dispositivos no se puede plantear una política de backups sencilla y eficiente. En estos casos las copias de seguridad consistirían en copias individuales de esos repositorios individuales de los ordenadores. Estos escenarios son ciertamente caóticos hasta el punto que los medios digitales se convierten más en un problema que en una solución. En estos escenarios conviene más plantearse cómo centralizar la información que pensar en las copias de seguridad. Si no se dispone de un almacenamiento centralizado se producen multitud de problemas que crean un alto grado de ineficacia como: duplicidad de la información, errores de actualización de la información, pérdida de tiempo al buscar la información, pérdida de datos, ser más vulnerable a virus y robos, etc. En definitiva, los empleados o colaboradores invierten más tiempo en solucionar estos problemas que en el desempeño de su trabajo.

En conclusión, Para determinar la frecuencia con la que debemos realizar copias de seguridad, será necesario realizar un análisis en el que se tengan en cuenta los siguientes factores:  



el número de datos o archivos generados y/o modificados. el coste de almacenamiento. las obligaciones legales, por ejemplo, el Reglamento Europeo de Protección de Datos (RGPD), obliga a cualquier empresa que trate datos de carácter personal, a establecer procedimientos de actuación para la realización de copias de respaldo.

TIPOS DE COPIAS DE SEGURIDAD A nadie se le escapa de la importancia de tener copias de seguridad. En el mundo de internet, lo puedes perder todo en cuestión de una milésima de segundo ya sea por un descuido, por un ataque exterior o un fallo del sistema. Aunque es una tarea de prevención poco agradecida, hacer copias de seguridad o backups (término en inglés más usado en internet) es sumamente importante. Sin embargo, existen diferentes tipos de backups y es conveniente saber qué clase de ellos es el mejor para nosotros. Existen diferentes tipos de copias de seguridad. Cada uno tiene sus pros y sus contras.

Copia de seguridad completa 

 



Se realiza una copia de todos los datos que se quieren guardar. Esta copia de seguridad tiene una ventana de copia más grande y también necesita mayor espacio de almacenamiento pues copia todos los datos. Siempre se empieza con una copia completa de los datos y luego se puede pasar a realizar otro tipo de copias o más copias completas. Se recomienda ejecutar copias completas de forma periódica por ejemplo semanalmente y entre copia y copia completa realizar copias incrementales o diferenciales. Cuanto mayor es el periodo entre copia y copia completa más datos se habrán modificado y más datos se están copiando en las copias incrementales o diferenciales intermedias. Por eso hay que llegar a un equilibrio para evitar que las copias intermedias acaben siendo tan grandes como una copia completa.

Ventajas 

Fácil recuperación. Tienes todos los datos copiados.

Inconvenientes  

Ventana de copia grande. Tiene que copiar todos los datos estén o no modificados Espacio de almacenamiento mayor.

Copia de seguridad incremental En la copia incremental solo se copian los datos que se han modificado desde la última copia realizada, ya sea una copia completa o otra copia incremental. Para la restauración de la copia es necesario restaurar la copia completa y todas las copias incrementales posteriores. Ventajas  

Ventana de copia menor. Menos espacio de almacenamiento que en la copia completa o la diferencial.

Inconvenientes  

Restauración más lenta y complicada pues depende de la copia completa y las copias incrementales anteriores. Si falla cualquiera de las copias dependiente no se podrá restaurar la copia.

Copia de seguridad diferencial Copia los datos modificados desde la última copia completa realizada. En su restauración solo tiene dependencia con la copia completa. Es independiente de las copias diferenciales anteriores. Ventajas   

Ventana de copia menor que la copia completa pero mayor que la incremental. Menos espacio de almacenamiento que en la copia completa. Más fiable que la copia incremental pues solo depende de la anterior copia completa.

Inconvenientes  

Restauración más lenta que la copia completa pues hay que restaurar la copia completa y la diferencial. Si falla la copia completa o la diferencial no se podrá restaurar la copia.





Hay datos duplicados entre las copias diferenciales pues cada copia diferencial almacena todas las modificaciones realizadas desde la última copia completa. Si el periodo entre copias completas en grande, la copia diferencial puede llegar a necesitar una ventana de copia y un espacio de almacenamiento casi tan grande como una copia completa.

CONTROL DE COPIAS DE SEGURIDAD

Debemos etiquetar e identificar los soportes dónde se realizan las copias de seguridad, de manera que se pueda llevar un registro de los soportes sobre los que se ha realizado algún respaldo. Así, en el caso de tener que recuperar una información concreta, agilizaremos el proceso al poder consultar fácilmente en qué soporte se ha almacenado. Por lo general, las aplicaciones que usemos para realizar las copias de seguridad nos proporcionarán la información necesaria (identificador de soporte, tipo de copia, fecha, etc.) que necesitamos para registrar las copias de seguridad realizadas. A modo de ejemplo se presenta un posible diseño de una hoja de registro que deberá incluir los siguientes campos:     

Identificador de soporte: código que identifica el soporte en el que se ha realizado la copia. Tipo de copia: se indicará si es una copia total, incremental, etc. Fecha y hora: cuándo se llevó a cabo la copia. Lugar de almacenamiento: ubicación física donde se encuentra la copia de seguridad. Personal a cargo de la copia: responsables de la realización y conservación de la copia durante el tiempo que se haya establecido.

EL PLAN DE CONTINGENCIA DE BACKUP

Está claro que es necesario proteger la información crítica de las empresas, pero también su infraestructura de sistemas y para ello se debe preparar e implementar un Plan de Contingencia informático. Este plan, indica todas las acciones que deben tomarse a nivel de sistemas:

• • •

Inmediatamente tras suceder un “desastre”. Durante la resolución de la situación. Y después de haberse restablecido el servicio.

No debemos olvidar lo importante que es realizar las correspondientes acciones de mantenimiento periódico para asegurar el buen funcionamiento de los sistemas y así detectar posibles malfuncionamientos antes de que se conviertan en averías. ¿Cuáles son los riesgos informáticos de nuestro negocio? Debemos empezar por identificar los bienes que podrían sufrir daños en nuestra infraestructura de sistemas: • • • • •

Hardware. Software y aplicaciones. Datos e información. Información y datos CRÍTICOS para la función del negocio. Suministro de energía eléctrica y de telecomunicaciones.

Una vez identificados aquellos elementos que son críticos para el funcionamiento de nuestros sistemas, se debe llevar a cabo un análisis de todos los riesgos a los cuales está expuesta nuestra infraestructura de sistemas y de los que nos debemos proteger. Definición de los objetivos de recuperación Pongámonos en el peor de los casos. Debemos restaurar nuestro último backup para recuperar el servicio tras una parada producida por un evento crítico. Sabemos que tenemos backup, pero ¿Cuánto tiempo tardará en restaurarse la copia?, ¿Sabemos si esa copia está bien hecha? Es importante para la empresa marcar los objetivos de recuperación en base a los requerimientos del negocio y el presupuesto designado al efecto. Al realizar el plan de contingencia de Backup periódico se verá si se siguen los parámetros designados y considerados óptimos o si por el contrario existen desviaciones sobre las que se deban tomar medidas. El RPO (Recovery Point Objective) El Recovery Point Objective es la cantidad máxima de datos que podemos perder antes de que se llegue a afectar a la continuidad del negocio. Hace referencia al momento en que se llevó a cabo el último backup previo a la parada. Se podría decir que definiendo el RPO, medimos la cantidad de información a la que podemos llegar a renunciar para reanudar nuestra actividad cuanto antes y nos ayudará a decidir también la frecuencia con la que se deberían realizar las copias de seguridad en un futuro. El RTO (Recovery Time Objective)

El Recovery time objective es el máximo tiempo de parada que puede aceptarse dado que más allá de este punto el negocio se ve perjudicado por no poder dar servicio. Es el tiempo que pasa desde que se produce el parón, se hacen pruebas, se averigua lo que ha pasado, se recuperan los datos y se vuelve a la actividad normal de la empresa. Con este dato tomaremos medidas acerca de la necesidad de ajustar los tiempos de restauración de copias, la adquisición de discos más rápidos para acelerar la recuperación de la información, etc. Impacto económico Obviamente, todo esto se traduce en clarificar el impacto económico que supondrá para la empresa el tiempo de inactividad por fallo en los sistemas o por no poder acceder a los datos críticos. Para poder calcular este coste, necesitaremos datos sobre cuál es % del impacto en ventas del tiempo que permanecemos sin actividad, el número de empleados, el coste medio por empleado/h y el % de impacto en la productividad. Imagen Por último y no menos importante, el impacto en la imagen de la empresa frente a los clientes. Es más difícil de medir y dependerá de la naturaleza de cada negocio el impacto que un parón produzca directamente en el servicio a sus clientes. Frecuencia de realización del Plan de Contingencia de Backup Es recomendable realizar un “simulacro” de restauración del Backup cada 6 meses para dar cumplimiento a la LOPD, verificar la funcionalidad del sistema y poder comparar resultados con próximas restauraciones. Puntos a revisar al realizar el Plan de Contingencia de Backup Algunos de los puntos a revisar variarán según cada negocio y sus requerimientos, pero algunos de los elementos clave que siempre debemos verificar son: Revisión del repositorio de Backup: • • • • • •

Discos duros y RAID. Espacio disponible. Tareas de copia a Unidades USB. Espacios en Unidades USB. Notificaciones. Actualizaciones de Firmware.

Revisión de las tareas de Backup • • • •

Tamaño de los archivos de Backup. Eliminar copias antiguas para liberar espacio. Encriptación de datos en todas las tareas que afecten al Backup. Upgrade de versiones del software de Backup.

• •

Notificaciones.

Restauración de Backups • • • • • • •

Crear un entorno de TEST para restauración. Comprobar integridad de imágenes ISO de restauración. Restaurar un Active Directory y apuntar tiempos de restauración. Restaurar el servidor de Documentos y apuntar tiempos de restauración. Restaurar el servidor de Exchange (si el cliente dispone de este servicio) y apuntar tiempos de restauración. Restaurar archivos individuales y apuntar tiempos de restauración. Si la restauración fuese fallida, resolver el problema.

PLAN DE COPIAS DE RESPALDO

Podemos optar por varias opciones a la hora de crear copias de seguridad: o lo hacemos de forma básica para tranquilizar la conciencia, o evaluamos los riesgos de verdad para evitar que cualquier tipo de imprevisto se convierta en un gasto inesperado a final de mes. Esto implica desarrollar una estrategia de copias de seguridad, que deberá seguirse con rigor para que la empresa pueda trabajar en condiciones de seguridad. Existen diferentes fórmulas, tanto con dispositivos físicos como programas en la nube, para realizar copias de seguridad. Cualquiera que sea el sistema que utilicemos, debes cuidar de hacer copias de respaldo teniendo en cuenta algunos esenciales en tu estrategia de seguridad informática. ¿Qué ficheros debo incluir en mis copias de seguridad? Este es un punto importante. A veces las empresas sólo guardan en las copias de seguridad los trabajos diarios de sus clientes. Pero, ¿tenemos copia de seguridad de nuestro sistema operativo? ¿hemos realizado copias de seguridad de nuestros programas? Y en cuanto a los archivos que están en un servidor externo, sujeto a otras medidas de seguridad, como nuestra página web, ¿tenemos una copia nosotros en caso de que fallara la empresa con la que trabajamos?

¿Cada cuánto se van a hacer las copias de seguridad? Otro detalle relevante que debes fijar en tu estrategia. ¿Cada cuánto tiempo deseas tener copias de seguridad? ¿Cada día? ¿Cada semana? La respuesta a esta pregunta depende en gran parte de la naturaleza de los ficheros. No es necesario hacer una copia de seguridad de los archivos que no cambian demasiado, pero sí es muy importante que la última versión guardada de los ficheros muy cambiantes (trabajo diario) sea lo más actual posible, ya que si no perderemos parte de nuestro esfuerzo. ¿Las copias serán automáticas, o manuales? En este aspecto hay que preguntarse por los riesgos de seguridad de la empresa. Cuando se estropea un ordenador, ¿sucede de improviso o con previo aviso? ¿verdad que siempre sucede en el momento más inoportuno? Si nuestras copias son manuales, estamos sujetos a una tasa de incidencias mucho más elevada: errores humanos (al empleado se le olvidó hoy hacer el backup) o por falta de previsión en el tiempo (hice la copia de seguridad ayer, pero los trabajos del miércoles al domingo se han borrado todos). En caso de fallo de seguridad, ¿cuánto tiempo se tarda en recuperar los archivos perdidos? En las grandes organizaciones, esta pregunta se vuelve muy compleja. Sobre todo, en los casos en los que se ha borrado una gran parte de los ficheros necesarios para el trabajo. La empresa no puede estar días y días esperando a encontrar un archivo, que no sabemos si estaba en el disco duro A o en el Z, ni en qué carpeta. Al igual que en cualquier almacén, un fichero mal etiquetado o sin nombre es un fichero casi perdido. ¿Has asegurado tus copias de seguridad? Hay empresas que no tienen en cuenta que están en ocasiones guardando archivos personales de particulares o empresas y por lo tanto son de carácter privado y tienen una responsabilidad en caso de violación de la privacidad. Tu negocio es el responsable en caso de que se produjera cualquier fallo de seguridad y éste fichero cayera en malas manos. Por tanto, no sólo has de crear copias de respaldo, sino asegurarte de que ninguna persona ajena a ti, que es con quien esa persona física o jurídica ha firmado el contrato, pueda acceder o robar esos ficheros. Se impone crear ficheros encriptados si trabajamos con backup en la nube y también disponer de un sistema de protección online actualizado. Si fallaran las copias de respaldo, ¿tengo otras?

Resulta que hay empresas, una gran parte de ellas, que sólo trabajan con discos duros externos. Pero, ay, un día el disco duro en el que guardábamos absolutamente todo, desde inventarios hasta las facturas, se cae al suelo, se rompe y ya no se puede acceder; o lo dejamos al sol sin darnos cuenta a la hora de comer y se queman sus componentes internos. O el mismo virus que ha atacado a nuestro ordenador se ha colocado también en la unidad del disco duro y ha dañado los ficheros. ¿Qué pasa con todas las copias de seguridad que hemos hecho? ¡A la basura! A menos que tengas un plan B, un sistema de copias de seguridad en la nube que te permita recuperar tus ficheros perdidos en poco tiempo. Teniendo estos puntos en cuenta, podremos hacer una estrategia de copias de seguridad que vaya mucho más allá de las prácticas básicas que se utilizan habitualmente.

CONCLUSIÓN

Considerando las características de la copia completa, incremental y diferencial, cada organización debe determinar qué tipos de copia de seguridad utilizar en su estrategia de seguridad y protección de sus sistemas informáticos. La periodicidad con la que se hacen las copias completas depende de la frecuencia con la que cambian los datos. No obstante, como norma general se podría plantear una copia completa cada semana y un diferencial o incremental diaria.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF