martes, 6 de octubre de 2009

P12.- POLITICAS DE RESPALDO DE INFORMACION.

1.- ¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?


-Tiene que ser confiable:Así como minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
-Hay que estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
-Que la forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad de el sistema de respaldo, no solo para respaldar, también para recuperar.



2.- ¿ Que es seguridad física?

Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el Hardware de amenazas físicas.

Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son:


* Desastres naturales, incendios accidentales, humedad e inundaciones.


* Amenazas ocasionadas involuntariamente por personas.


* Acciones hostiles deliberadas como robo, fraude o sabojate.


Son ejemplos de mecanismos o acciones de seguridad física:


- Cerrar con llave el centro de cómputos.

- Tener extintores por eventuales incendios.

- Instalación de cámaras de seguridad.


- Guardia humana.


- Control permanente del sistema eléctrico, de ventilación, etc., para proteger el hardware de amenazas físicas.

3.- ¿Que es seguridad lógica?

-Hace referencia a la aplicacion de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.
La seguridad lógica de un sistema informático incluye:

- Restringir al acceso a programas y archivos mediante claves y/o encriptación.


- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.

- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.

- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.

4.- ¿Cuales son los diferentes tipos de copias que condicionan el vol. de información?

-Copiar solo los datos
-Hacer una copia completa
-Una copia incremental
-Copia diferencial




5.- ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?


-Deberá de existir un usuario del sistema, entre sus funciones tenga la de verificar la correcta aplicacion de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
-Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o la destrucción.

-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualizacion de los datos.

6.- Menciona 5 softwares comerciales que se utilizan para respaldar información:

-Time Machine.
-Mozy.
-Cobian.

-Dropbox.
-Jungle Disk.




=Fuente:


http://www.alegsa.com.ar/Dic/seguridad%20logica.php

http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion




No hay comentarios:

Publicar un comentario