Métodos y políticas de respaldo (backup) en planes de contingencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Métodos y políticas de respaldo (backup) en planes de contingencia"

Transcripción

1 Métodos y políticas de respaldo (backup) en planes de contingencia Ignacio José Hernández Zapardiel ij_hernandez_zapardiel@hotmail.com Nota del autor El presente trabajo corresponde a la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática correspondiente al tercer curso de Ingeniería Técnica en Informática de Gestión de la Escuela Universitaria Politécnica de Madrid. Pretende dar una visión general en torno a los planes de contingencia y respaldo de información, que en los últimos tiempos están tomando un protagonismo especial tanto en los medios de comunicación como en las organizaciones que manejan un cierto volumen de datos. En un marco tan extenso pretendo dar una importancia especial, por un lado, al concepto de planes de contingencia y por otro a las políticas de copias de seguridad (backup) que bajo mi punto de vista y apoyado sobre una breve experiencia profesional, creo que es un punto crítico dentro de cualquier plan de contingencia en Sistemas de Información de cara a la continuidad del negocio. De nada sirve tener una inversión espectacular en respaldo de sistemas si no tenemos la información para poder seguir funcionando con normalidad, sin olvidar por supuesto la capacidad de la empresa para poder restaurar los datos. Resumen Habilitar a una organización para continuar con sus operaciones principales en caso de algún tipo de interrupción y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas de información, son hoy en día unas de las principales tareas de todos los grupos de seguridad informática. Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de contingencia, aplicado a los sistemas y tecnologías de la información, capaz de devolver el estado natural a una organización. A raíz del espectacular desarrollo que están sufriendo los sistemas informáticos en los últimos tiempos y del salto que están dando Internet y las nuevas tecnologías al mercado doméstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran público. El presente trabajo, sin pretender dar una visión exhaustiva del tema tratado, busca asentar conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos informáticos. La primera parte se centra en los planes de contingencia en Sistemas de Información (a partir de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia y de los pasos que no pueden faltar en su elaboración. Todo ello desde un punto de vista de gestión y organización. La segunda parte del trabajo está enfocada a las copias de seguridad, lo que conocemos como backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quizá más técnica, se centra en una serie de pautas y conceptos que un administrador de copias de seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los tipos de copias que podemos hacer, dónde almacenar la información, hasta cómo rotar las cintas. 1

2 Por último, resaltar el enfoque de gestión aportado a este trabajo. Se han dejado de lado una gran cantidad de conceptos técnicos relacionados con el tema como pueden ser sistemas RAID, NAS, SAN, sistemas CLUSTER para alta disponibilidad... que serían objeto de trabajos completos que los trataran de forma más concreta. Por supuesto se invita a lector a ahondar en estos términos que sin duda son básicos en el mundo de las tecnologías de la información (a partir de ahora TI) y que sin lugar a dudas cualquier persona que esté involucrada en proyectos de contingencia de información ha de conocer. La dependencia en los sistemas de información hace indispensable tener estrategias para garantizar su recuperación ante cualquier contingencia. 2

3 Índice 1. Introducción 2. Definición y propósito de un plan de contingencia en SI. 3. Elaboración de un plan de contingencia. 3.1 Identificar y priorizar los procesos y recursos vitales. 3.2 Análisis de riesgo e impacto. 3.3 Recomendaciones de protección. 3.4 Estrategias y alternativas de recuperación. 3.5 Establecimiento de los equipos de trabajo y funciones de cada persona. 3.6 Ejecución de una prueba real del mismo plan. 3.7 Elaboración del manual de contingencia. 3.8 Retroalimentación del plan de acción. 4. Copias de seguridad (backups). 4.1 Backups dentro de un plan de contingencia en SI. 4.2 Por qué hacer copias de seguridad? 4.3 Qué debemos exigir a un backup? 4.4 Conceptos técnicos. 4.5 Tipos de backup Copias de todo lo que hay en el origen Copias de todo lo modificado. 4.6 Soportes de almacenamiento Tecnologías óptica y magnética Unidades USB Unidades Firewire Discos extraíbles Cintas. 4.7 Dónde guardar la información. 4.8 Métodos de rotación de cintas Rotación cíclica semanal Rotación hijo Rotación padre-hijo Ciclo de rotación abuelo-padre-hijo. 4.9 Acceso a la información Restauración de datos. 5. Conclusiones. 6. Agradecimientos. 7. Bibliografía. 3

4 1. Introducción La integración de los sistemas informáticos en el entorno empresarial es cada día más crítica, las empresas en los últimos tiempos han crecido en sus sistemas, han ido implantando nuevas aplicaciones y servicios, llegando un momento en que el control de los niveles de rendimiento, la confiabilidad en los sistemas, la disponibilidad de los datos, etc. se está convirtiendo en una dura tarea. Esto, junto a la continua necesidad de incrementar el desarrollo de la infraestructura tecnológica para soportar el aumento de los datos, de las nuevas aplicaciones o el de las ya existentes e incluso la obligación de adaptarse a leyes cada vez más relacionadas con las nuevas tecnologías, hace que un gran número de entidades, tanto públicas como privadas de nuestro entorno, se vean en la obligación de plantearse nuevos retos. Es por todos conocida la evolución de la tecnología en los últimos años, los sistemas de información son cada vez más complejos y la seguridad en el entorno informático (hardware, software, redes de comunicaciones...) se ha convertido en una de la grandes preocupaciones de los profesionales de este sector. Es complejo hablar de seguridad informática y más complejo aún dar una definición capaz de dejar satisfecho a todos aquellos relacionados con ella. Pero lo que sí podemos decir es que la seguridad informática está muy estrechamente relacionada con la protección de datos, con la protección de la información. El valor de ambos en el mundo que nos rodea es increíble, motivo por el que debemos tomar conciencia de los riesgos a los que están expuestos nuestros sistemas informáticos, que vienen a ser aquellos lugares en los que residen y por los que viajan los datos y la información. Es en este marco en el que debemos plantearnos la necesidad de contar con un plan de contingencia capaz de hacer frente a todos esos riesgos y poder hacer máxima la disponibilidad de los sistemas. No obstante, la presencia de Murphy en el mundo de la informática es tal que debemos aceptar que si algo puede fallar, fallará. Contando con la certeza de que antes o después algunos de nuestros sistemas de información fallará y podremos perder la información que contiene, se hace necesario que dentro de nuestro plan de contingencia tengamos establecida una política de backup o copia de seguridad de todos aquellos datos que hacen que no peligre la continuidad del negocio. 2. Definición y propósito de un plan de contingencia. No es fácil encontrar una definición sencilla y concreta de lo que es un plan de contingencia en entornos de tecnología y sistemas de información. A pesar de ello, en cuanto oímos hablar de ellos, inmediatamente pensamos en algún tipo de catástrofe y en la manera de recuperarnos de ella. Para poder dar una definición al término plan de contingencia, simplemente hay que formalizar la idea que se acaba de exponer. Cualquier organización ha de ser capaz de restaurar los servicios de los que dispone y hacerlo a un nivel de calidad (fijado a priori) ante cualquier interrupción. Podríamos decir que un plan de contingencia es el proceso para desarrollar, comunicar y mantener documentados y probados los planes de continuidad de operaciones y procesos de SI. Los planes de continuidad vienen a ser los procedimientos para poder restablecer el funcionamiento de los sistemas informáticos con el menor impacto para la organización. Hay 3 áreas que un plan de contingencia ha de ser capaz de cubrir: Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del proceso normal del procesamiento de la información en caso de cualquier tipo de interrupción o de la necesidad de rearrancar algún proceso. Tener la habilidad suficiente para continuar suministrando capacidades de procesamiento de la información en caso de que las instalaciones habituales no estén disponibles. 4

5 Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupción del mismo. 3. Elaboración de un plan de contingencia El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusión de un proyecto de elaboración del mismo que incluya: 3.1 Identificar y priorizar los procesos y recursos vitales. Han de conocerse los puntos críticos dentro de la organización. Los responsables de la elaboración de un plan de contingencia han de ser capaces de establecer un orden y ponderar de forma correcta la criticidad tanto de procesos como de sistemas e información. No es lo mismo la pérdida del disco duro de un pc de recepción o centralita que la caída de algún servidor de correo, servidor web o máquina de financiera, al igual que no es igual de importante la realización de copias de seguridad de la base de datos de clientes que la de la hoja excel de los turnos de vacaciones de un departamento. 3.2 Análisis de Riesgo e Impacto. Cualquier empresa tiene el riesgo de que le ocurra algún tipo de desastre u otras interrupciones y el hecho de que acontezcan tendrá un impacto en la organización. Hay que saber la posibilidad de que ocurran cosas negativas y cuáles pueden ser éstas. Los desastres son interrupciones que causan que recursos críticos de información no estén operativos durante un tiempo. Esa pérdida de actividad impactará negativamente en las operaciones del negocio. La duración de una interrupción puede variar desde varias horas hasta días. Podemos clasificar los desastres en: Desastres naturales como por ejemplo un terremoto, incendios o inundaciones. Desastres por falta de servicio como puedan ser falta de energía, corte de comunicaciones... Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio, borrado de información, infección de virus... Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan impactar en instalaciones o en las operaciones del negocio. Establecidos los riesgos es necesario analizar el impacto que tendrían en la organización, para lo cual hay que tener un buen conocimiento de la organización, procesos del negocio y recursos de TI con los que cuenta. Es una fase en la que interviene de manera muy activa la alta gerencia y han de estar involucrados tanto el personal de TI como los usuarios finales. 3.3 Recomendaciones de Protección. Cuando sabemos cuáles son nuestros puntos críticos y las consecuencias que supondría el fallo de alguno de ellos, es importante establecer algunas recomendaciones sobre la protección de estos recursos, información que aparecerá en el documento de seguridad de la organización. Más adelante nos centraremos en este punto; será cuando se hable de metodologías y políticas de respaldo de información, lo que conocemos como backup. En un buen plan de contingencia hay que tener establecida una política de almacenamiento de datos de cara a una posible recuperación ya sea ante un desastre o ante cualquier despiste por parte de usuarios. En un plan de contingencia se establecen una serie de recomendaciones para proteger, entre otras cosas, datos. Cuando se hable de los backup o copias de seguridad se explicará cómo poner en práctica esas recomendaciones. 5

6 3.4 Estrategias y alternativas de recuperación. Y qué pasa si a pesar de nuestras precauciones y medidas de seguridad en torno a nuestros activos, ocurre algún desastre? Pasar podrán pasar muchas y variadas cosas, lo que es importante dentro de un plan de contingencia es que estemos preparados para reaccionar, actuar y recuperar aquello perdido y poder restablecer el funcionamiento normal en el menor tiempo posible. Una estrategia de recuperación identifica la mejor manera de recuperar un sistema en caso de desastre y provee una guía para el desarrollo de los procedimientos de recuperación. Puede ser recomendable establecer diferentes estrategias y que sea la alta dirección la que decida con cuál se queda. Como elementos que pueden influir en la elección de una u otra estrategia se destaca la criticidad de los procesos o de las aplicaciones, el coste, el tiempo de recuperación requerido y la seguridad. Es importante destacar que existen muchas y variadas alternativas de recuperación y éstas pueden ser muy diferentes en función del tipo de organización. Para pequeñas y medianas empresas el responsable de seguridad podrá establecer diferentes estrategias e incluso crear una mezcla propia de varias de ellas. Para grandes organizaciones existen varias opciones pero todas ellas exigen la existencia de una sede remota. Sin pretender entrar en detalles, a continuación se exponen los diferentes tipos de centros harware de respaldo en sede remota: Hot sites. Son centros de proceso que están totalmente equipados, configurados y listos para entrar en funcionamiento en pocas horas desde la declaración de un desastre. Han de ser totalmente compatibles con la sede primaria, es decir, deben contar con el mismo hardware (o muy similar) y con software compatible con el usado en la instalación de la que actúa como respaldo. Warm sites. Son centros parcialmente configurados para hacer frente a las operaciones de la sede primaria. Cuentan con la mayor parte del harware periférico, pero no tienen duplicadas las máquinas centrales. La filosofía de un warm site es que ante una contingencia se puede reconstruir el ordenador central rápidamente, pero al no contar con él desde el principio, es una opción más barata que el hot site. Cold sites. Son centros que sólo cuentan con la infraestructura básica, esto es electricidad, salas para instalar equipos, mesas, sillas... Un cold site simplemente está preparado para recibir el equipamiento de la sede primaria, pero a priori no tiene nada instalado. Por este motivo pueden transcurrir incluso varias semanas hasta que el centro esté operativo. Centro duplicado Son instalaciones preparadas para actuar como respaldo de la sede primaria. Depende de la configuración y por supuesto de la inversión realizada; en un centro duplicado se pueden tener únicamente recursos críticos o una duplicidad total. Pueden ser hot sites o acuerdos con otras empresas. 3.5 Establecimiento de los equipos de trabajo y funciones de cada persona. Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es necesario que estén bien establecidos los grupos de trabajo, las funciones de cada persona y cómo se han de llevar a cabo las acciones de recuperación. 6

7 Es recomendable que dentro de cada unidad operativa que esté considerada crítica dentro del funcionamiento de la organización haya un responsable de seguridad. La misión de esta persona será establecer procesos y sistemas críticos dentro de su grupo de trabajo. Tendrá que estar coordinado con el responsable de copias de seguridad y responsable de sistemas. En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya que son los que a priori mejor conocen el funcionamiento a nivel global de su departamento y están en la mejor disposición de saber qué datos son más importantes, qué tipo de sistemas necesitan para seguir funcionando en caso de problemas, etc. Por otro lado hay que establecer el grupo o los grupos de trabajo que entrarían en acción en caso de tener que llevarse a cabo cualquier tipo de recuperación. Si hablamos de problemas como por ejemplo, cortes del suministro eléctrico, es muy probable que parte de las personas involucradas en la recuperación no pertenezcan directamente a la organización, serán empresas de mantenimiento o suministro externas, pero o bien antes o bien después de la interrupción será necesario la acción del personal de la organización. En estos casos todas aquellas personas involucradas deberán estar debidamente entrenadas para hacer frente a la situación. Por una parte la gerencia del grupo o grupos afectados deberán saber priorizar los recursos a recuperar y por otra parte el personal de producción deberá tener conocimiento de las políticas de backup y saber restaurar los datos, conocer los sistemas, véase aplicaciones usadas, políticas de seguridad, sistemas operativos, firewalls, dns, sistemas de alta disponibilidad Ejecución de una prueba real del mismo plan. Como en todo la teoría es muy bonita y sobre papel todo funciona. Bien, eso cuando lo que nos jugamos en algunos casos es la continuidad de nuestra organización o el prestigio de cara a clientes o competidores, no es suficiente, por ello es necesario la ejecución de una prueba real de todo aquello que hemos ido estableciendo en el plan de contingencia. Es importante comentar la posibilidad de realizar pequeñas pruebas de contingencia en diferentes áreas para poder tomar conciencia de la situación en pequeñas partes del todo. A pesar de la utilidad de estas pequeñas pruebas parciales, son de menor escala que una prueba global de contingencia de todas las partes operativas de la organización. La facilidad de hacer pequeñas pruebas no debe ser motivo para no realizar una prueba exhaustiva total o parcial ya que el propósito de estas últimas es poder determinar hasta qué punto funciona el plan global que se ha ido elaborando o qué partes deberían mejorarse. La prueba real ha de contemplar: Verificación de que la información del plan es correcta y completa. Evaluación del personal involucrado. Evaluación de la coordinación entre el equipo de contingencia y componentes externas. Evaluación de la capacidad de recuperación. Evaluación del rendimiento general de la organización después de la recuperación. 3.7 Elaboración del manual de contingencia Llegados a este punto la organización sabe cuáles son sus procesos y sistemas críticos, conoce el impacto que supondría en su actividad el fallo de alguno de ellos. Tiene en su poder un conjunto de recomendaciones y buenas prácticas con el objetivo de evitar, en la medida de lo posible, ciertos desastres o interrupciones. Sabe cómo actuar en caso de desastre, qué personas tienen responsabilidades y en qué medida las tienen. Y si todo esto nos parece poco, si la organización está concienciada y tiene recursos económicos, habrá llevado a cabo ciertas pruebas de situaciones reales. Con todo este conocimiento, es el momento de elaborar el manual de contingencia que viene a ser la documentación de todo lo expuesto anteriormente. Debe ser un documento escrito en un 7

8 lenguaje simple capaz de ser entendido por todos y en el que no puede faltar la siguiente información: Situación previa al desastre. Cómo declarar una situación de desastre. Una identificación de procesos y recursos de TI que se deben recuperar. Identificación clara de responsabilidades. Plan de acción. Lista detallada de los recursos requeridos para la recuperación y continuidad de la organización 3.8 Retroalimentación del plan de acción. Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crítico para la continuidad del negocio, mañana puede pasar a ser de escasa utilidad, por ello es necesario una continua revisión de los planes establecidos. Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la última revisión del plan de contingencia. Puede ser bueno establecer un cronograma para las revisiones y mantenimientos periódicos, todo ello asesorado por el personal que en ese momento esté relacionado con las áreas a tratar. Si un técnico en sistemas participó activamente en el desarrollo del primer plan en el área de almacenamiento remoto de información y a la hora de la actualización esta persona ha pasado a ser responsable de comunicaciones, parece obvio que no participe en la actualización del almacenamiento remoto y pase a ser parte fundamental en la actualización de la continuidad de las comunicaciones. Para el buen mantenimiento de un plan de contingencia hay que tener en cuenta: Si cambian las necesidades del negocio, la estrategia que era adecuada puede pasar a no serlo. Pueden desarrollarse o adquirirse nuevas aplicaciones. Los cambios en las estrategias de negocio pueden hacer que cambie la importancia de las aplicaciones críticas o hacer que pasen a considerarse críticas aplicaciones que antes no lo eran. Los cambios en el entorno software y hardware pueden convertir en obsoletas o inapropiadas las previsiones actuales. 4. Copias de seguridad (backup). Conocidos los aspectos más generales de los planes de contingencia para sistemas de información, llega el momento de introducir el concepto de copia de seguridad. Antes de entrar en detalles pensemos por un momento qué es una copia de seguridad, pero pensémoslo sólo un momento que es fácil. Lo que ya no es tan fácil (al menos en el mundo de la empresa) es planificar una copia de seguridad. Hay que saber qué es lo que se ha de guardar en ella, cómo guardarlo y dónde hacerlo, cómo recuperar la información, etc. Estas dificultades se hacen cada vez mayores según aumenta el volumen de datos a manejar, por lo que tenemos que tener muy claros ciertos aspectos antes de realizar una copia de seguridad, como por ejemplo: Riesgos a los que se enfrenta la integridad y conservación de la información. Importancia de la información. Tipos de backup. Dispositivos y tecnologías de almacenamiento. Seguridad de las copias realizadas. Acceso a la información guardada 8

9 4.1 Backup dentro de un plan de contingencia. Cuando se comentaron las recomendaciones de protección dentro de la elaboración de un plan de contingencia se mencionó el término backup. Uno de los elementos en los que se tienen que centrar las recomendaciones de protección de un plan de contingencia es la información. Una organización debe tener bien elaborada una política de copias de seguridad. De entre todas la interrupciones a las que se puede ver expuesta, en muchas de ellas será necesario recuperar información y es en ese punto en el que si no tenemos una buena planificación de copias de seguridad, la situación en la que nos veremos después de recuperar los datos puede que no sea la más idónea para la continuidad de la operaciones. Un plan de contingencia contemplará una política de backup, es decir, nos dirá qué hay que guardar, cuándo y dónde hay que guardarlo, dónde tenemos que almacenar las copias y de cara a una eventual recuperación de datos, cómo llevar a cabo la restauración de los mismos. Como se comentó en la introducción, en el mundo de la informática (y por supuesto en el de la protección de la información), Murphy es un personaje que tarde o temprano hace acto de presencia. Si un fichero puede borrarse, se borrará; si tenemos dos ficheros, perderemos el más importante; si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Es por todo ello que dentro del plan de contingencia de una organización, ha de estar bien planificada una política de backup y de recuperación de datos. 4.2 Por qué hacer copias de seguridad? Con lo comentado hasta el momento, cualquiera de nosotros sería capaz de responder a esta pregunta; no obstante, creo que en la estructura de este texto no puede faltar ni su planteamiento ni por supuesto una respuesta a la misma. Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una planificación de copias de seguridad. Como se ha dicho, una organización ha de contar con un plan de contingencia para hacer frente a cualquier interrupción y poder continuar con su actividad con el menor impacto posible. He ahí la necesidad de hacer copias de seguridad: mantener la continuidad del negocio ante cualquier pérdida de datos. El hardware falla, eso es obvio. Si falla un teclado, una pantalla, un ratón, nos basta con sustituirlos por otro y problema resuelto. Pero cuando lo que falla es el disco duro, el problema no tiene tan fácil solución. Existen empresas capaces de recuperar información de discos duros dañados, pero hoy en día el costo que supone en muchos casos hace que no sea la opción más aconsejable. En otras ocasiones la pérdida de información no se debe a un fallo de disco duro, sino a algún despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos más comunes que producen una pérdida de datos están: Mal funcionamiento de los sistemas. Error humano. Mal funcionamiento del software. Virus. Desastres naturales. Si la organización que se vea afectada por una pérdida de datos tiene una política de copias de seguridad, estará en disposición de recuperar la información y para hacerlo tendrá que acudir a su plan de contingencia. La pérdida de datos está estrechamente ligada a la continuidad del negocio. Entre los factores involucrados en dicha continuidad, quizá el más importante sea tener un sistema de copias de seguridad y asegurarse de que esté diseñado para ajustarse al modelo de datos de la organización. 9

10 4.3 Qué debemos exigir a un backup? Parece obvio que dada la importancia de los backup dentro de la política de seguridad y planes de contingencia de una organización, éstos tengan que cumplir con unos requisitos. A lo largo del desarrollo de los siguientes apartados se irán explicando algunos de esos requisitos que grosso modo se pueden simplificar en: Poseer la información planificada. Cuando se planifica una política de backup, no siempre se guarda lo mismo (lo veremos más adelante). Simplemente este requisito a lo que nos obliga es a tener la información planificada, en el soporte previsto. Si estamos haciendo una copia de las bases de datos de clientes, no pueden aparecer ficheros de proveedores ya que después de una restauración la situación no sería la correcta. Tener una mínima probabilidad de error. Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por otro lado utilizar soportes de almacenamiento en buen estado. Estar en un lugar seguro y bajo acceso autorizado. Es conveniente que el soporte o soportes utilizados para la copia estén desconectados del sistema del cual se han sacado los datos e inmediatamente sean guardados en un lugar seguro. Cuando se habló de lugar seguro nos referimos a un lugar con acceso restringido y protegido de ciertos peligros como incendios o inundaciones. Y por supuesto para completar esta seguridad no se puede olvidar proteger los soportes con la pestaña que impide que puedan ser borrados. Rápida y eficiente recuperación de la información. Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar la información que almacena, se va a poder realizar en el menor tiempo posible y que después de la restauración tengamos todos los datos previstos. 4.4 Conceptos técnicos. Antes de entrar en los siguientes apartados, es bueno comentar algunos conceptos que irán apareciendo en lo que queda de texto. El esquema básico de una copia de seguridad es bastante sencillo, tenemos una información origen que se almacena en un soporte destino usando para ello un software de copias de seguridad. El origen puede ser variado, desde una simple carpeta o directorio, pasando por un pc hasta complejos sistemas informáticos. Lo que hay que tener claro es que lo que se copia son los contenidos lógicos. No se puede hacer copia de seguridad de un dispositivo, sino de los contenidos de éste. Cabe destacar que un programa de copias de seguridad hace referencia a volúmenes de almacenamiento, lo que podemos llamar particiones, o a documentos individuales. Si hacemos una copia de seguridad de mucha información, lo normal será que ocupe varios volúmenes destino, lo que llamaremos conjunto de copias de seguridad. Otro aspecto importante es el hecho de que en el destino no sólo hay datos, sino también un índice de lo que se ha copiado. A este índice lo llamaremos catálogo aunque en función del software usado puede recibir otros nombres. Cuando se hacen copias de seguridad, el software debe saber qué ha copiado hasta el momento y dónde está esa información dentro del conjunto de copias de seguridad. Esto se puede hacer gracias al catálogo, ya que éste tiene un listado de todo lo copiado hasta la fecha, el origen de esa información y dónde está en los soportes. La 10

11 importancia del catálogo radica en la posibilidad de seguir el rastro de la información de cara a una restauración. Por último comentar la existencia e importancia dentro de las copias de seguridad de lo que vamos a llamar bit de modificación. Los archivos suelen tener metadatos adjuntos para una mejor gestión por parte del sistema operativo, uno de esos metadatos es el bit de modificación, que como su nombre indica, nos da información sobre si ese archivo ha sido o no modificado. 4.5 Tipos de copias de seguridad. Los tipos de copias de seguridad se pueden clasificar a grandes rasgos en dos tipos: Copias de todo lo que hay en el origen. Copias de todo lo modificado Copias de todo lo que hay en el origen. También llamadas copias completas. Son muy simples en lo referente a que copian todo lo que se encuentra en el origen y lo almacenan en el destino. Como destino se pueden elegir diferentes tipos de soportes, los cuales veremos más adelante. Algo que hay que tener en cuenta cuando realizamos este tipo de copias es que suelen ocupar mucho espacio y normalmente es necesario invertir bastante tiempo para realizarlas. Por otro lado, este tipo de copias permiten restaurar un sistema fácilmente ante una catástrofe. Cuando se dice que copian todo, ese todo es literal: no es una seguridad que almacena todos los ficheros o todas las carpetas. Las copias completas guardan desde el sistema operativo de la máquina o la estructura de directorios, hasta los log, perfiles de usuario, estructuras de datos y toda aquella información necesaria si restauramos la copia en una máquina que no sea la de origen, podamos funcionar exactamente de la misma manera que en el momento en que se hizo la seguridad. Cuando se realiza una copia de este tipo, se borra todo lo que tenían los soportes de almacenamiento antes, es decir, se vacía el catálogo. Para realizar la copia podremos estar usando o bien un software de copias de seguridad o bien algún mandato u opción proporcionada por el propio sistema operativo. En función de la alternativa empleada, podrá ser necesario inicializar los soportes antes de empezar la copia. Esto que puede parecer tan obvio, es importante que sea tenido en cuenta sobre todo por la o las personas encargadas de realizar las copias. Como se ha dicho, una copia completa puede durar mucho tiempo y puede que sea necesario usar varios soportes. Pongámonos en el caso de que dejamos una copia completa lanzada con varios soportes preparados y nos vamos o simplemente lo hemos dejado preparado para que se realice de madrugada sin control de ningún personal. Imaginemos que después de varias horas llega un soporte no inicializado. En ese momento es muy probable que la copia o falle o se quede esperando algún tipo de actuación por parte de personal que no está presente (que alguien inicialice el soporte). Si la seguridad se ha estado realizando en entorno restringido, cuando lleguemos tendremos una máquina en la que no podrán trabajar usuarios y encima no tendremos copia y por consiguiente estará siendo alterado el ciclo de copias al que ésta pertenezca. Además de borrar el catálogo, las copias completas, una vez realizadas, desactivan el bit de modificación de todo lo que ha sido copiado. Es como si se partiera de cero, como ya tenemos toda la información de la máquina, se pueden empezar a hacer cambios de nuevo. Esto es importante de cara a las copias incrementales que se explican a continuación. Con lo dicho hasta el momento sobre las copias completas, es lógico pensar que se realizarán como mínimo cuando se va a llevar a cabo alguna acción que ponga en peligro la integridad y mantenimiento de la información. Véase durante cortes prolongados de luz, cambios de máquina o si hablamos de pc de usuario antes de despedir a algún trabajador o de cara a revisiones de contrato o negociaciones de sueldo. Lo recomendable es realizar una copia de este tipo de forma periódica, de todas las máquinas consideradas críticas y en horarios de mínima actividad. 11

12 4.5.2 Copias de todo lo modificado. Dentro de las copias de todo lo modificado, podemos distinguir 2 tipos: las copias incrementales y las copias diferenciales. Comentemos algo de cada una de ellas. Copias incrementales. También llamadas copias de archivos modificados o copias evolutivas. Cada vez que hacemos una copia de este tipo, no se guardan todos los archivos, sino sólo aquellos que han sido modificados. Cómo realizar esto? Usando el bit de modificación. Para realizar estas copias, el software de copias de seguridad consulta el bit de modificación de todo el origen y guarda sólo aquello que tiene el bit activado. Como se ha dicho al hablar de las copias completas, cuando éstas se realizan, desactivan el bit de modificación de todos los archivos, de ahí la idea de partir de cero. A partir de ese momento todos aquellos archivos que son modificados activan su bit y son únicamente estos archivos los que se guardan en una copia incremental o de archivos modificados. Una vez guardados los archivos modificados, se les vuelve a desactivar el bit de modificación para que en la siguiente copia incremental si no han sido modificados, no se guarden. Son copias que en tiempo tardan menos que las completas en realizarse, motivo por el que pueden ser planificadas con mayor asiduidad. En este tipo de copias es muy importante el papel del catálogo sobre todo a la hora de restaurar. La típica restauración de copias de objetos modificados se centra en ficheros o archivos sueltos y que se han perdido por accidente. Gracias al catálogo es fácil encontrar dónde está lo buscado y la restauración es rápida. Copias diferenciales. Al igual que en las copias incrementales, en las diferenciales no se guardan todos los archivos, sino sólo aquellos que han sido modificados, pero siguiendo otra filosofía. Las copias diferenciales ignoran el bit de modificación, en su lugar examinan fechas de creación y modificación. Se guarda todo aquello que haya sido creado o modificado desde la última copia de seguridad completa. Como se ve es un tipo de respaldo muy similar al incremental, la diferencia estriba en que el bit de modificación permanece intacto, es decir, si después de una copia completa se ha creado un nuevo fichero, éste será guardado en todas las copias diferenciales que se realicen hasta la próxima copia completa. Cuando se planifican seguridades de este tipo hay que tener en cuenta que irán aumentando de tamaño según pasen los días y no se realice ninguna copia completa, por lo que lo recomendable es buscar una secuencia óptima de copias en la que se entremezclen copias completas, incrementales y diferenciales. 4.6 Soportes de almacenamiento. Existen numerosos tipos de soportes de almacenamiento en el mercado. La decisión de elegir unos u otros depende principalmente del volumen de información que maneje la organización o el usuario. A continuación expondré brevemente ciertas características de algunos de ellos. Pero antes cabe explicar un poco las tecnologías que usan estos soportes. Para poder grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva las tecnologías óptica y magnética Tecnologías óptica y magnética. La tecnología magnética se basa en ciertos fenómenos magnéticos y propiedades de algunos materiales, mientras que la óptica utiliza las propiedades del láser y la precisión que éste aporta a la hora de leer o escribir datos. Pero para el administrador de copias de seguridad no son tan importantes las características tecnológicas como las prácticas de cada una de ellas. De las dos, la que se lleva más tiempo usando para el almacenamiento de información es la tecnología magnética. Básicamente consiste en la aplicación de campos magnéticos a ciertos 12

13 materiales cuyas partículas reaccionan, generalmente orientándose en determinadas posiciones que mantienen aun dejándose de aplicar el campo magnético. Existen gran cantidad de dispositivos magnéticos, desde las antiguas cintas de música hasta discos Zip o los discos duros de nuestros ordenadores. Importante, destacar que todos suelen ser dispositivos lectores y grabadores a la vez, normalmente el precio no es muy alto y se ven afectados por temperaturas extremas, humedad, golpes y sobre todo por los campos magnéticos. La tecnología óptica es bastantes más reciente aunque hace años que la estamos usando, sobre todo en los discos compactos de música. Técnicamente consiste en un haz láser que va leyendo o escribiendo microscópicos agujeros en la superficie del disco, esta superficie se encuentra recubierta por una capa transparente que protege del polvo. Puede que lo más novedoso cuando apareció esta tecnología fuera que la información sea guardada en formato digital, los famosos unos y ceros que vienen a ser valles y cumbres en la superficie del CD o DVD. Hay que destacar como gran ventaja de los dispositivos ópticos su fiabilidad, ya que no se ven afectados ni por campos magnéticos, ni por humedad, calor e incluso pueden aguantar cierto tipo de golpes. Lo importante y ahí radican sus problemas, es tener la superficie protegida ya que cualquier arañazo, imperfección o incluso polvo, hace que no se pueda leer a la perfección su información. En los últimos tiempos los precios de las unidades grabadores han descendido de forma espectacular, lo que ha hecho que grabar y leer información en CD o DVD haya dado el salto al mercado doméstico, convirtiéndoles en dispositivos más que usados para la realización de copias de seguridad a nivel de usuarios medios. Pasemos a comentar una serie de soportes de almacenamiento hoy en día interesantes, siempre a expensas, claro está, del volumen de datos que queramos almacenar Discos duros adjuntos. Los discos duros adjuntos o unidades de red adjuntas, suelen ser unidades de red accesibles desde el pc de usuario (son parte del entorno de red en entornos windows). Pueden ser una gran elección porque el espacio que nos ofrece, por ejemplo, una unidad NAS (Network Attached Storage) es barato y fácil de gestionar. Una opción más que asequible y además bastante usada es almacenar en servidores NAS la información de los usuarios y luego hacer copias de seguridad de esos datos, pero tomando como información origen las de la NAS y almacenarlo en soportes externos. Por supuesto esto tiene algunas desventajas. Si el usuario en cuestión viaja mucho, no podrá estar físicamente conectado en muchas ocasiones a la red, por lo que no podrá ver su unidad de red parte de la NAS y no podrá ni guardar ni recuperar la información de ella. No obstante hay que reconocer que es una buena solución para guardar información de cierta importancia dentro de una LAN (Local Area Network) Unidades USB y Firewire. Las unidades USB (1.1 y 2.0) son una buena elección para pequeñas cantidades de información, debido principalmente a la disponibilidad que nos ofrece el mercado y a su velocidad de transferencia, que aunque no tan alta como la de los dispositivos Firewire, es bastante buena para las cantidades de información que pueden manejar. Si utilizan esta unidad con un software de copias de seguridad, el catálogo se almacenará en el disco duro que contenía la información origen. Son muy útiles para usuarios con gran movilidad y que cuentan con ordenador portátil. La facilidad de conexión gracias a plug-and-play (previa instalación en algunos casos del controlador adecuado), hace que podamos disponer de información almacenada en estos dispositivos en cualquier ordenador que cuente con el software necesario para leer la información. Comentemos algo acerca de cada tecnología: Los dispositivos USB, como su nombre indica, se conectan a puertos USB (Universal Serial Bus) que viene a ser un estándar de bus serie que permite conectar dispositivos a un PC. Es un sistema que fue desarrollado por un grupo de empresas entre las que destacan Microsoft, Intel, IBM y NEC. Es importante destacar que un dispositivo USB usa la señal eléctrica que recibe del equipo al que esté conectado. Maneja 13

14 velocidades en torno a los 12 Mbps (USB1.1) aunque el estándar USB 2.0 puede alcanzar los 460 Mbps, lo que permite a los dispositivos USB competir en velocidad con los Firewire. Como reflexión personal para compartir con el lector pensemos... en cuántas conferencias hemos estado en las que el orador llevaba su presentación almacenada en un dispositivo USB? Por su parte las unidades Firewire, son mucho más rápidas que las USB aunque por la contra puede que menos conocidas o menos usadas como unidades de almacenamiento (el estándar Firewire es muy usado para conectar videocámaras). Por citar alguna de sus características, cabe indicar que el estándar Firewire (o IEEE 1394) fue creado por Apple a mediados de los 90. Tiene una elevada velocidad de transferencia de datos ( Mbps) y los dispositivos que usan esta tecnología necesitan estar conectados a una fuente de alimentación externa al equipo en que está conectado Por poner un ejemplo, pensemos en los dispositivos de Mac, los ipod que son unidades Firewire que además reproducen mp3. Suelen tener bastante capacidad, llegando a los 20 o 40 Gb Discos extraíbles. Puede que sean los más conocidos o al menos los más usados, pero también los más limitados para copias de gran cantidad de información. Son dispositivos muy útiles para uso personal en pc s. Los podemos encontrar de tecnología magnética como los discos Zip o Jaz y de tecnología óptica como los CD-R/W y DVD-R/W. Hay que tener en cuenta que tanto las unidades Zip como los CD y DVD tienen sus propios dispositivos de lectura y escritura. Los dispositivos Zip suelen ser externos al equipo y los cartuchos son muy robustos y podemos sobreescribir infinidad de veces. Por su parte los soportes de tecnología óptica tienen dos variantes, los simplemente grabables y los regrabables. Los CD tienen una capacidad limitada (hasta 700 Mb) mientras que los DVD pueden llegar a almacenar hasta 9,4 Gb en uno de doble capa. Se pueden utilizar discos Zip como soporte diario y para el archivado dejar de lado los CD y usar los DVD que nos ofrecen más capacidad Cintas. Hay que decir que existen 2 tipos de formatos de grabación en cintas: lineal y exploración helicoidal. La elección de una tecnología u otra está basada en el precio, velocidad, fiabilidad y capacidad. Sin entrar en explicar cada tecnología, comentaremos los principales formatos de cintas de cada tipo. Por un lado tenemos los formatos lineales como por ejemplo DLT, LTO (ultrium) y Travan. Por otro lado tenemos los principales formatos helicoidales que son el DAT de 4mm (DDS) y el de 8mm. A continuación se presentan unas breves características de cada uno de ellos: AIT (cintas de 8mm). Ofrecen 100 Gb de capacidad y una transferencia de 12 Mbps (el sistema AIT-3). Es una tecnología de cintas de Sony. En cada cartucho se encuentra un chip de 64 Kb que almacena un registro de la cinta, con la utilidad de encontrar los archivos que hay en la cinta, simplemente leyendo este chip. DAT. Tenemos en el mercado las cintas DDS-2, DDS-3 y DDS-4. La diferencia entre ellas es la capacidad de almacenamiento: DDS-2 almacena hasta 8 Gb, las DDS-3 almacenan 24 Gb y las DDS-4 40 Gb. La tasa de transferencia es de 3 Mbps. Este tipo de cintas tienen el problema de llevar en el mercado bastante tiempo y a pesar de ellos no ha habido avances en nuevas versiones. 14

15 Familia DLT. Esta familia de cintas incluye los sistemas DLT, SDLT, SDLT 320 y ValueTape 80. La mayor aceptación en el mercado la ha tenido Super DLT. DLT ofrece una capacidad de 40 Gb y una tasa de transferencia de 6 Mbps. Las unidades Super DLT ofrecen 110 Gb de almacenamiento y 11 Mbps de tasa de transferencia además de compatibilidad opcional con otros productos de la familia. LTO. Linear Tape Open (LTO) es el formato de cinta lineal más nuevo en el mercado. Cuenta con dos formatos, el más conocido y usado es el Ultrium que proporciona una capacidad de 100 Gb y una tasa de transferencia de hasta 16 Mbps. Este formato tiene una segunda generación Ultrium2 con capacidad de 200 Gb. Se pretende una tercera generación con capacidad de 1,6 Tb de información comprimida con tasa de transferencia de hasta 320 Mbps. Veamos una tabla relacionando los diversos tipos de dispositivos con su capacidad y precio en euros a fecha de Diciembre de 2005 por cada 100Mb de capacidad: TIPO DE SOPORTE CAPACIDAD PRECIO PRECIO/100Mb Discos duros adjuntos Disco duro interno 200 Gb Disco duro externo 200 Gb NAS 720 Gb Unidades USB Capacidad media 512 Mb Capacidad alta 1 Gb Unidades Firewire ipod 60 Gb 60 Gb Discos extraíbles CD-R 650 Mb CD-RW 650 Mb DVD-R 4.7 Gb DVD-RW 4.7 Gb Disco ZIP 750 Mb Disco óptico 650 Mb Cintas AIT 1 35 Mb AIT 2 50 Gb AIT Gb DAT DDS 1 4 Gb DAT DDS 2 4/8 Gb DAT DDS 3 12/24 Gb DAT DDS 4 40 Gb DLT IV 40/80 Gb SDLT 220/330 Gb Ultrium Gb Ultrium Gb Aunque pudiera parecer que cuanto menor es el precio por Gb, mejor sería elegirlo como soporte para almacenar nuestra información, la realidad es que tenemos que considerar nuestras necesidades antes de elegir. Observemos la tabla. Uno de los valores más altos por Gb es el de la NAS de 1680 Gb (53.57 euros/gb) lo cual podría hacernos rechazar su elección, en cambio el acceso a la información almacenada en una NAS es muy rápido. Además son sistemas que llevan integrada la posibilidad de realizar copias de seguridad, configuración de sistemas RAID 15

16 Por otro lado vemos que el precio más bajo por Gb es el de las cintas DAT DSS 3 (0.16 euros/gb) pero hemos de observar que la capacidad de una sola de esas cintas en de 254 Gb, cuántas cintas necesitaríamos juntar para tener 1680 Gb? Y lo peor de todo sería el acceso a esa información, lenta y con la posibilidad (alta en comparación a dispositivos NAS) de fallos. En definitiva, debemos ser conscientes de nuestras necesidades. Si necesitamos mucho almacenamiento para unas oficinas con muchos usuarios y que parte de la información sea de acceso público y parte de acceso privado, nos decantaremos por una NAS; en cambio si vamos a hacer copias de seguridad de pequeñas cantidades de información, deberemos elegir algún tipo de cintas. 4.7 Dónde guardar la información. El dónde guardar los soportes que almacenan la información de los backup que realizamos es otro de los puntos importantes en una planificación de copias de seguridad. Y es que no vale cualquier sitio cuando la información con la que estamos jugando es la que puede hacer que no desaparezca una organización ante un desastre. Para ver la importancia de este punto dentro de la planificación, debemos ponernos en el peor de los casos, esto es, ocurre una catástrofe. Pongamos un ejemplo típico: nuestra organización tiene una sala de ordenadores en la cual están todas las máquinas críticas, servidores de correo, servidores web, racks de comunicaciones, máquinas unix, main frames, AS/ en fin lo que se nos pueda ocurrir que contenga información crítica para el funcionamiento normal. Tenemos una magnífica planificación de copias de seguridad que hasta el momento nos ha permitido hacer frente a cualquier problema. Contamos con copias completas semanales y un conjunto de copias incrementales y diferenciales realizadas diariamente que nos permite recuperar cualquier información en un tiempo relativamente pequeño que no afecta a la continuidad del negocio. Todo ello en soportes de almacenamiento con una vida larga en comparación con la información que contienen. Todos estos soportes están perfectamente etiquetados y colocados en estanterías próximas a las máquinas que contenían la información origen de tal manera que cuando es necesario restaurar algo, no se pierda tiempo en ir a otro sitio a coger las cintas. Ahora llega el desastre en forma de un incendio. Un devastador incendio en el que no hay que lamentar víctimas mortales, pero que ha afectado a más del 50% de las oficinas y entre ese 50% cómo no, al departamento de informática. El fuego ha arrasado con todo, mobiliario, pc s de usuarios, documentación en papel y al afectar a informática, ha dejado inutilizadas varias máquinas de las que nuestro plan de contingencia consideraba críticas. Por suerte tenemos contratado un magnífico servicio de sustitución de máquinas que hace que en menos de 12 horas dispongamos de un hardware de las mismas características que el que hemos perdido. Simplemente tenemos que restaurar las ultimas copias completas que tengamos para poder volver a una situación lo más parecida a la de antes del desastre, también restauraremos información de copias diferenciales. Pero no teníamos las copias en informática?, no estaban justo al lado de los equipos?, no estaban en la sala en la que hace unas horas han muertos algunos de los principales sistemas? Pues la respuesta es sí y una respuesta afirmativa en esta situación, es inaceptable. Se puede dar la situación que sí tengamos ciertas copias en informática, eso es lógico ya que debemos tener información a mano para restaurar ante algún fallo, despiste... Lo que no puede suceder es que todas las copias de seguridad estén juntas y estén en informática. Debe haber un circuito de copias. Una buena planificación conlleva tener diferentes juegos de backup (semanales, quincenales) y que exista una rotación de lugares para almacenar cada uno de los juegos. Es bueno tener una sala con armarios ignífugos, protegida de ciertos peligros como incendios o inundaciones en la que tengamos un juego. Y esta sala puede estar en las mismas oficinas en las que se trabaja. Podemos tener otras instalaciones con las mismas características pero en otro edificio a ser posible alejado varios kilómetros del principal donde tengamos otro juego. 16

17 En la actualidad existen empresas dedicadas a guardar copias de otras. He aquí otra opción y es tener un contrato con alguna de estas empresas que se encargan de recoger un juego y guardarlo bajo altas medidas de seguridad en instalaciones propias y cada cierto tiempo cambiar el juego que ellos almacenan. En una planificación de copias de seguridad debe establecerse un ciclo que combine si es posible todas estas opciones. Si el ciclo de copias establecido es de 15 días, será cada dos semanas que cambie el lugar en el que se almacenan las copias y cuando pasen 6 semanas y lleguen las más antiguas a las oficinas centrales, será cuando se reutilicen esos soportes magnéticos. Cabe destacar en este punto como en otros tantos, la dependencia económica que existe a la hora de planificar la seguridad. Contamos con un presupuesto y hemos de adaptarnos a él. Por lo que no siempre o no para toda la información podrá establecerse el mejor circuito de seguridad ni las mejores condiciones para los soportes. Lo que tiene que prevalecer es la lógica y la prudencia ante la comodidad o vaguería. 4.8 Métodos de rotación de cintas. A la hora de elegir un método de rotación de cintas para nuestra planificación de copias de seguridad, debemos tener en cuenta 2 factores: Por un lado debemos tener claro que las copias de seguridad son para restaurar información, no son para guardar y archivar. Si queremos tener un historial, debemos planificar copias por separado, es decir, tendremos un ciclo de copias de seguridad para hacer frente a posibles contingencias y por otro lado un juego de copias de seguridad que archivaremos a modo de histórico. Pongamos un pequeño ejemplo que aclare esta diferencia: Imaginemos una organización cualquiera que tiene un ciclo de copias de seguridad siguiendo alguno de los métodos de rotación que veremos más adelante. Esta organización tendrá tantos juegos de copias de seguridad como semanas de antigüedad quiera en sus datos de cara a una recuperación. Pero al mismo tiempo imaginemos que esta organización tiene todos sus datos almacenados electrónicamente, pues en ese caso tendrá que guardar a modo de histórico (y al margen de los backup) aquella información importante de cara a, por ejemplo, declaraciones de I.V.A o impuestos. El segundo de los factores a tener en cuenta a la hora de realizar nuestra planificación, es que los soportes de copias de almacenamiento fallarán. El uso de los mismos hace que sufran un desgaste y fallen, normalmente antes de lo previsto. Para poder explicar diferentes tipos de rotaciones, vamos a introducir un nuevo concepto extraído del libro Herramientas de protección y recuperación de datos (ver bibliografía): copias de seguridad horizonte. Este término se refiere al período en que los datos se mantienen en un juego de copias de seguridad antes de que los soportes sean inicializados y se vuelvan a introducir en la programación de copias. Pasemos a ver algunos modelos de rotación: Rotación cíclica semanal. En este tipo de rotación de copias, se utilizan 3 juegos de cintas, los que llamaremos J1, J2 y J3. La semana comienza en viernes con una copia completa (o varias, en función del número de máquinas). Según avanza la semana, cada día se realizan copias incrementales y se van guardando en las oficinas junto con la copia completa. Es conveniente sacar los soportes del dispositivo en el que se realicen las copias y guardarlos cerca de la sala de ordenadores. Además es conveniente establecer un intervalo de tiempo en el que se puedan realizar las copias y no hacerlas en cualquier momento. Mientras el J1 está siendo usado en las oficinas, los juegos J2 y J3 están guardados en instalaciones fuera del edificio o están siendo guardados por alguna empresa especializada. Ventajas: Se usan pocos soportes (aunque esto depende del volumen de datos) y proporciona una fácil restauración de información. 17

18 Desventajas: Si sucede alguna catástrofe por ejemplo un jueves, perdemos toda la información de la última semana, copia completa y todo lo modificado y creado. Sem_1 Viernes Lunes Martes Miércoles Jueves Juego1 Juego1 Juego1 Juego1 Juego1 Completa Sem_2 Juego2 Completa Juego2 Juego2 Juego2 Juego2 Sem_3 Juego3 Juego3 Juego3 Juego3 Juego3 Completa Sem_1: En sede central el juego1 y en sede remota el juego2 y el juego3 Sem_2: En sede central el juego2 y en sede remota el juego1 y el juego3 Sem_3: En sede central el juego3 y en sede remota el juego2 y el juego3 Tabla1. Rotación cíclica semanal Rotación hijo. Es la forma más sencilla de copias de seguridad y consiste simplemente en realizar una copia de seguridad completa cada día de la semana comenzando, como ya se ha comentado, en viernes. Se usan 5 juegos de cintas, uno por cada día suponiendo que sábados y domingos no se hacen copias. De estos 5 juegos en las oficinas sólo se encuentra el que se va a usar ese día, mientras que el resto están en sede remota. Ventajas: Es simple de realizar, ante una catástrofe perdemos sólo lo de un día. Desventajas: Requiere mucho tiempo ya que todo son copias completas. No es buena elección si tenemos máquinas con un gran volumen de datos. Sem_i Viernes Lunes Martes Miércoles Jueves Juego1 Juego2 Juego3 Juego4 Juego5 Completa Completa Completa Completa Completa Cada día de la semana en la sede central se encuentra el juego que se tiene que usar ese día. El resto de los juegos están en sede remota. Tabla 2. Rotación hijo Rotación padre-hijo. El método de rotación padre-hijo combina copias completas e incrementales en un ciclo de rotación de 2 semanas (horizonte de 2 semanas). Se usan 6 juegos de cintas, J1, J2, J3, J4, J5 y J6. Cada semana comienza con una copia de seguridad completa, la semana 1 en el J1 y la semana 2 en el J2. El lunes se usa el J3 y al lunes siguiente se recicla, el martes se usa el J4 y al martes siguiente se recicla y así con el J5 para los miércoles y el J6 para los jueves. En las oficinas debería mantenerse únicamente el juego que se deba usar ese día, mientras que el resto deberían estar en sede remota. 18

19 El nombre que recibe, padre-hijo, se debe a que en cada momento existe una copia reciente de información (hijo) y una copia antigua (padre). Ventajas: Buena restauración de cara a despistes como borrado de archivos o ficheros muy concretos. No es extremadamente difícil de planificar. Desventajas: Sólo permite una buena restauración completa por semana, ya que las copias incrementales son para la historia reciente. Sem_1 Sem_2 Viernes Lunes Martes Miércoles Jueves Juego1 Completa Juego3 Incremental Juego4 Incremental Juego5 Incremental Juego6 Incremental Viernes Lunes Martes Miércoles Jueves Juego2 Juego3 Juego4 Juego5 Juego6 Completa Incremental Incremental Incremental Incremental Cada día de la semana debe estar en sede central el juego en uso y el resto en sede remota. NOTA: Existe la posibilidad de que la sem_1 en sede remota únicamente este el juego2 y la sem_2 Este el juego1. Los juegos para el resto de semana, en sede central en armarios ignífugos. Tabla 3. Rotación padre-hijo Ciclo de rotación abuelo-padre-hijo. Es un paso más respecto del ciclo padre-hijo. Ahora además de una copia reciente y otro antigua (el hijo y el padre), aparece una copia aún más antigua (el abuelo). En cualquier momento, tenemos 3 copias completas disponibles: abuelo, padre e hijo. De esta manera, podemos recuperar información con una antigüedad de 3 semanas. Este ciclo de rotación nos obliga a disponer de más juegos de cintas que en cualquiera de los ciclos vistos hasta el momento. Necesitamos 7 juegos. El juego 1 será usado para realizar una copia completa el primer viernes, el juego 2 una copia completa el segundo viernes y el juego tres está reservado para el tercer viernes. Los otros 4 juegos (4, 5, 6, 7) son usados para realizar copias normales (diferenciales o incrementales) de lunes a jueves y serán reutilizados cada semana. Como administradores de copias de seguridad, debemos tener en cuanta el alto uso que se da a las cintas de los juegos 4, 5, 6 y 7 respecto del resto de juegos, motivo por el que su renovación debe ser frecuente, puede que cada año. Ventajas: Tiene las mismas ventajas de cara a restauraciones pequeñas que la rotación padrehijo con la ventaja de disponer de información más antigua. Desventajas: Si tenemos un presupuesto ajustado puede ser un inconveniente tener que disponer de más juegos de cintas. En realidad sólo es un juego más que en la rotación padrehijo, pero el ciclo abuelo-padre-hijo se suele hacer por duplicado, es decir, el doble de juegos y un horizonte más lejano. Existe una planificación bastante más compleja, también llamada ciclo abuelo-padre-hijo. Es un ciclo de rotación más difícil de gestionar y consiste en rotar los soportes de tal manera que permita que cada uno se utilice el mismo número de veces durante un período de 40 semanas. Se usan 10 juegos (J1, J2, J3,...) en un horizonte de 10 semanas. Comienza con una copia completa al principio de semana y continúa con copias incrementales durante la semana, al igual que los ciclos anteriores. La estrategia se divide en diez períodos de cuatro semanas. Se usan los mismos cuatro juegos para copias normales (incrementales o diferenciales) de lunes a jueves durante un mes, pero rotan dentro del esquema del mes siguiente. 19

20 Lo que se pretende es que cada juego del esquema de rotación se utilice el mismo número de veces y se utiliza y deja de utilizar de una forma equilibrada en un período de 10 meses. Si el lector está interesado puede encontrar un gráfico explicativo sobre esta variante del método en el libro anteriormente citado Herramientas de protección y recuperación de datos. Sem_1 Viernes Lunes Martes Miércoles Jueves Juego1 Juego4 Juego5 Juego6 Juego7 Completa Sem_2 Juego2 Completa Juego4 Juego5 Juego6 Juego7 Sem_3 Juego3 Juego4 Juego5 Juego6 Juego7 Completa En sede central se encuentran los juegos usados entre semana y el juego más antiguo de copia completa (juego abuelo). Los juegos padre e hijo, se encuentran en sede remota. Ante una restauración eventual deberían ser traídos desde la sede remota. Tabla 4. Rotación abuelo-padre-hijo 4.9 Acceso a la información. Para completar las medidas de seguridad que se han de tomar a la hora de guardar los soportes de almacenamiento es bueno recordar que no sólo vale con tener las copias en lugares seguros ante catástrofes naturales. También debemos proteger la información y no sólo la de los backup, sino toda, de personal no autorizado. Cuando se habla de personal no autorizado no nos referimos a personas no relacionadas con el departamento de informática como pueda ser personal de mantenimiento, recursos humanos, comunicación o cualquier otro: en un plan de seguridad debe estar perfectamente indicado quiénes pueden acceder a las copias, quiénes deben encargarse de guardar los backup, quién puede restaurar información, etcétera. Los backup los ha de guardar el personal indicado a tal efecto. Ellos son los encargados de seguir las pautas indicadas en la planificación y los responsables ante cualquier fallo. El acceso a cualquier copia debe estar autorizado por el responsable de seguridad y no por cualquier persona por muy alto directivo que pueda ser. Pueden parecer reglas muy estrictas, pero se dan circunstancias en las que ciertas copias están en poder de personal ajeno al grupo de seguridad u ocasiones en las que personal de desarrollo solicita datos o restauraciones. En la medida de lo posible hay que evitar esta situación, ya no por la maldad o el desconocimiento de la gente, sino por mantener el máximo control e intentar adaptarnos a lo establecido en el plan de contingencia y documento de seguridad. El flexibilizar ciertos comportamientos lo único que conlleva es el aumento del riesgo a que suceda algo negativo o a que no se cumplan requisitos de cara a auditorías, certificaciones de calidad, cumplimiento de leyes... Una organización es un todo, como tal se debe tratar de conseguir la máxima interoperatividad e integración entre las diferentes partes, pero todo ello sin descuidar las competencias y responsabilidades de cada departamento. Al fin y al cabo, tanto la integración como las competencias de cada una de las partes de una organización buscan un objetivo común: la continuidad del negocio. 20

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía de Backups o Copias de Seguridad

Guía de Backups o Copias de Seguridad UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Respaldo de la información del cliente

Respaldo de la información del cliente Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Las claves del éxito en el negocio de la construcción

Las claves del éxito en el negocio de la construcción Las claves del éxito en el negocio de la construcción El éxito en el negocio de la construcción depende de tres factores: 1. La imagen de fiabilidad que transmite la constructora 2. La eficiencia en la

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software? Cuándo hay que hacer uso de las Herramientas Software? Estas herramientas son necesarias cuando se produce un deterioro en alguna Base de datos. Estos deterioros se hacen evidentes cuando, al entrar en

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción.

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción. ACG Projectes Informàtics SL Empresa desarrolladora de software desde hace 20 años dedicada a informatizar ferreterí as, suministros industriales, centros de bricolaje y almacenes de material de construcción.

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas:

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas: ETAPAS DEL PROCESO DE SELECCIÓN DE PERSONAL EN LAS EMPRESAS FAMILIARES En la actualidad muchas empresas familiares han evolucionado intentando aplicar técnicas adecuadas para el proceso de Selección de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic http://geeks.ms/blogs/jorge/archive/2007/05/09/explicando-scrum-a-mi-abuela.aspx Por

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles