teoría uf1354 copia de seguridad y restauración de la información

Post on 26-Jul-2015

93 Views

Category:

Education

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

UF1354 COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DE APRENDIZAJE 1

COPIA DE SEGURIDAD Y RESTAURACIÓN

1. COPIAS DE SEGURIDAD

OBJETIVOS:

• Determinar que es una copia de seguridad y para que se realiza

• Conocer las ventajas y desventajas que ofrecen

• Exponer los criterios a seguir para elaborar una política de copias de seguridad

• Reflexionar sobre las decisiones que se deben tomar

1. COPIAS DE SEGURIDAD

CONCEPTO:

• Copias adicionales que se realizan sobre la información para cubrir la posibilidad de una eventual perdida

• Se denomina también respaldo o backup

• La perdida/robo de datos es una situación muy extendida (video1)

1. COPIAS DE SEGURIDAD

DESVENTAJAS:

• Requiere mucho tiempo

• Requiere recursos

• Requiere algunos conocimientos técnicos

• Requiere disciplina

• Su utilidad no es evidente a primera vista

• Pueden significar la parada/ralentización del sistema

1. COPIAS DE SEGURIDAD

VENTAJAS:

• Está normalmente justificado el esfuerzo

• Puede solucionar una eventual situación de perdida de información

• Existen multitud de medios y recursos que facilitan enormemente esta tarea

1. COPIAS DE SEGURIDAD

DEFINICIÓN DE POLÍTICAS DE COPIAS DE SEGURIDAD

• Elaborar y adoptar un plan de actuación donde quede fijada toda la información que atañe a la realización de copias de seguridad para una organización

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Tipo

• Periodicidad

• Cifrado

• Recursos/Medio

• Usuario (quien realiza la copia)

• Etiquetado

• Almacenaje

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Tipo: • En base a como se generan

Incrementales: contemplan solo los cambiosCompletas: se realiza una copia de toda la

información a la vez

• En base a si es necesario detener el sistema:En línea (en caliente)Fuera de línea (en frio)

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Periodicidad: Diaria, semanal. MensualDepende del volumen de datos que se

genera/modificaHay que buscar un compromiso entre (copia y

copia) el tiempo dedicado a la copia de seguridad/daños ante posibles pérdidas.

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Cifrado¿Es información sensible? Método de cifrado, consume recursosCreación de las clavesGestión de las claves (quién las conoce)

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Recursos y mediosSoftware a utilizarRecurso físico donde se realiza la copia:

o CDo Disco duroo DVDo USB

o NASo En la nubeo Cinta backup

ANEXO

• EJEMPLOS COPIAS DE SEGURIDAD:En la nube

Nuestro NAS

Ejemplo general

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• UsuarioQuien se encarga de realizar la copia¿Tiene acceso a la información? ¿Es supervisado?

¿Tiene acceso a todas las copias?

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Etiquetado• Debe ofrecer facilidad a la hora de localizar una

copia de seguridad concreta

• ¿Qué información poner?Fechas, lugar, quién realizó, información que

contieneOculta (códigos de barra)En concordancia con el software (el mismo

software de copia genera la etiqueta)

Programa de etiquetado

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Almacenaje• ¿Dónde va a estar nuestra copia?

Qué riesgos estamos asumiendoTodas las copias en un mismo lugarQuién tiene acceso a ese lugarCondiciones ambientales (humedad, calor)

1. COPIAS DE SEGURIDAD

CONCLUSIÓN

• Cuanto mayor valor tengan nuestros datos, mayor deberá ser el esfuerzo realizado al elaborar una política de seguridad.

1I. APLICACIÓN DE COPIA DE SEGURIDAD

SYMANTEC SYSTEM RECOVERY 2013

Symantec System Recovery 2013 ofrece capacidades superiores de copia de seguridad y recuperación después de un desastre para equipos de escritorio y portátiles que permiten a las empresas recuperarse después de una caída del servicio o un desastre en solo unos minutos. Dramatización

1I. APLICACIÓN DE COPIA DE SEGURIDAD

FUNCIONES SYMANTEC RECOVERY 2013• Restaure equipos de escritorio y portátiles desde destinos locales y remotos en solo

minutos.

• Recupere archivos, carpetas en unos segundos.

• Realice copias de seguridad en prácticamente cualquier dispositivo de almacenamiento en disco, incluidos USB, FireWire, NAS, SAN y Blu-ray.

• Capture y proteja todo el sistema, incluidos el SO, las aplicaciones, todos los archivos, los controladores de dispositivo, etc. en un punto de recuperación fácil de administrar mediante tecnología basada en imágenes.

• Programe copias de seguridad para que se ejecuten automáticamente, incluidas las copias de seguridad activadas por eventos, sin interrumpir la productividad del usuario.

• El cifrado AES garantiza la seguridad de los datos críticos de la empresa almacenados y en transmisión.

UF1354 COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DE APRENDIZAJE 2

CONDICIONES AMBIENTALES Y DE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

LOS EQUIPOS Y EL ENTORNO

• UBICACIÓN DEL SERVIDOR:‐ Sala que se pueda tener cerrada con llave y donde también tengamos espacio para

ubicar las conexiones de red de la oficina y así tener un armario rack con el servidor y el switch principal donde van conectados todos los equipos de la oficina e impresoras.

‐ Tener la sala bien ventilada, con un aire acondicionado para mantener en la sala una temperatura de 20-21 grados

‐ Que no sea una sala donde entre mucho polvo y no sirva de almacén de cajas, ya que muchos utilizan la ubicación del servidor para almacenar cajas.

‐ Ubicar un SAI en la sala conectado al servidor. Esto nos servirá para evitar las subidas de tensión y las paradas inesperadas por apagones. Pues pueden estropear los componentes electrónicos del servidor.

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

LOS EQUIPOS Y EL ENTORNO

•UBICACIÓN DE LAS ESTACIONES DE TRABAJO :

‐ Comodidad de acceso y trabajo: Elija un lugar amplio y cómodo, una buena mesa, con espacio para su monitor, su teclado y su ratón; una buena silla; es sabido que trabajar mucho tiempo sentado favorece la formación de barriga y fomenta los males de columna a parte de otros muchos males que no paso a enumerar.

‐ Aísle su equipo de la humedad existente o posible: Sitúe su unidad central en un lugar fresco y seco, separada suficientemente del suelo y las ventanas (humedad posible).

‐ Instalar un SAI

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

•ERGONOMÍA :‐ Una buena postura de trabajo requiere: Cabeza levantada y mentón paralelo al suelo. Columna erguida apoyada en el respaldo Pies apoyados en el suelo con tobillos en ángulo recto. Rodillas en ángulo recto más elevadas que la pelvis. Brazos apoyados en el asiento o en la mesa. Silla de 5 ruedas a ser posible que puedan bloquearse VIDEO

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• El edificio VIDEO• Suministros de energía del mismo: Contratar la

suficiente potencia para el correcto funcionamiento y tener una instalación dentro de la legislación vigente. Redundancia: disponer de fuente alternativa de seguridad (generador eléctrico).

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Enlaces de comunicación del edificio: Deberemos buscar seguridad y protección en los sistemas, así como que estos sean redundantes ante una caída de servicio. Contratar una velocidad conforme al uso que se vaya a dar. Comprobar seguridad del cableado (que sea inaccesible a un intruso que nos pueda sabotear)

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Accesos físicos al edificio: tener los medios para detener el acceso a cualquier intruso. Cerraduras de seguridad, rejillas, circuito cerrado de televisión, puertas blindadas, tarjetas de identificación.

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Seguridad contra incendios y otros desastres: Sistemas de detección de incendios, extintores con CO2 o espuma, salidas de emergencia. Sistemas de detección de líquidos a ras de suelo.

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Planes de evacuación del personal

• Seguridad física de los backups: armarios ignífugos, redundancia de datos en otro edificio o en la nube

• Vigilar que nuestro edificio no haya sido “marcado” por algún hacker indicando alguna vulnerabilidad. Warchalking

top related