You are on page 1of 14

TEMA: RESPALDO DE INFORMACION Y EL

PLAN DE CONTIGENCIA
U.D: SEGURIDAD INFORMATICA
DOCENTE: QUIROZ VÁSQUEZ ALEJANDRO
ESTUDIANTE: BALCÁZAR LÓPEZ PILAR
AÑO ACADEMICO: 2019- I
La palabra «Backup» significa respaldo, siendo común el uso de
este término dentro del ámbito informático.
El respaldo de información es la copia de los datos importantes
de un dispositivo primario en uno ó varios dispositivos
secundarios, ello para que en caso de que el primer dispositivo
sufra una avería electromecánica ó un error en su estructura
lógica, sea posible contar con la mayor parte de la información
necesaria para continuar con las actividades rutinarias y evitar
pérdida generalizada de datos.
La importancia radica en que todos los dispositivos de
almacenamiento masivo de información tienen la posibilidad de
fallar, por lo tanto es necesario que se cuente con una copia de
seguridad de la información importante, ya que la probabilidad
de que 2 dispositivos fallen de manera simultánea es menos
probable.

El contar con respaldos permite al usuario en algún momento


dado recuperar información que haya sido dañada por virus,
fallas imprevistas en el equipo o por accidentes.
RESPALDO COMPLETO: Este tipo de respaldo de información en cuando
todos los archivos son guardados cada vez que se realice el proceso, o
sea el respaldo o copia de información, éste es el tipo de copia o respaldo
el cual podríamos hacer nosotros fácilmente copiando y pegando archivos
en otro destino.

RESPALDO INCREMENTAL: Se trata de un respaldo de información el


cual la primera vez que lo hagamos se hará un backup completo de los
archivos exactamente igual que al respaldo completo pero con la
diferencia de que en futuras ocasiones se harán copias de seguridad de
solo los archivos que han sido modificados tras el ultimo backup.

RESPALDO DIFERENCIAL: Al igual que el respaldo incremental,


comenzará realizando un backup completo de todos los archivos pero con
la diferencia de que solo guardara los archivos que hayan sido
modificados desde la última copia de seguridad, con esto podremos
ahorrar mucho espacio en disco en comparación de los otros tipos de
respaldos de información.
 ESCALABILIDAD: Es la propiedad por la cual el servicio contratado
permite comenzar con un espacio de almacenamiento en la
nube ajustado a nuestras necesidades y aumentarlo según sea
menester cuando el volumen de información manejado crezca.

 REDUNDANCIA: Los mejores servicios de seguridad TI para obtener


una copia de seguridad de nuestros datos son aquellos que
utilizan servidores segregados para almacenar más de un backup.
En caso de contingencias imprevisibles que pudieran borrar el
almacenamiento estático en uno de los centros de datos (terremotos,
atentados, sobretensiones y un largo etcétera), siempre tendríamos
nuestra información a buen recaudo.
 EXHAUSTIVIDAD DE LA DOCUMENTACIÓN – SLA: Cuando
contratamos un servicio de backup no es necesario conocer en
detalle todas las herramientas con las que cuenta. No obstante,
si la empresa proveedora nos ofrece su SLA, el equipo de TI de
nuestra empresa siempre sabrá qué puede esperar del servicio.
Contar con expertos sin duda beneficia a la empresa.

 PROXIMIDAD DE LOS SERVIDORES: Muchos servicios de este


tipo sólo cuentan con servidores en EE. UU. Además de los
riesgos de intromisión en la información que esto supone, existe
además un problema de latencia.
Conviene estudiar la proximidad de los servidores y
la protección legal de la información por parte de cada uno de
los estados que cobijen los data centers.

 HISTORIAL: En el caso de que exista algún problema con el


backup alojado de forma descentralizada, es importante contar
con un historial o log de modificaciones. Este puede arrojar luz
cuando tiene lugar un suceso inesperado.
 COMPATIBILIDAD CON OTRAS HERRAMIENTAS: Que nuestro
sistema de almacenamiento de seguridad sea compatible con
otros programas es de gran utilidad. Habría que atender
especialmente a la posibilidad de interrelacionar el servicio de
autenticación IAM y KMS, servicios de migración de datos
propios o de terceros, programas de alertas y notificaciones,
analizadores de macrodatos, etcétera.

 ENCRIPTACIÓN: Los datos de una empresa pueden ser


sensibles o de elevado interés y potencial económico para
personas ajenas a la compañía. Por ello, es determinante
que todas las comunicaciones con el servidor se desarrollen
debidamente encriptadas. La seguridad del programa del que
se haga uso ha de ser examinada minuciosamente,
comprobando si las redirecciones IPv4 e IPv6 están
disponibles. La inhabilitación de dispositivos perdidos, la
autenticación de dos factores y otros elementos de seguridad
similares son otros puntos a los que hay que atender.
 Un plan de contingencia es un tipo de plan
preventivo, predictivo y reactivo. Presenta una
estructura estratégica y operativa que ayudará a
controlar una situación de emergencia y a
minimizar sus consecuencias negativas.

 El plan de contingencia propone una serie de


procedimientos alternativos al funcionamiento
normal de una organización, cuando alguna de sus
funciones usuales se ve perjudicada por una
contingencia interna o externa.
 Un plan de contingencia es importante ya que garantiza la
continuidad del negocio y las operaciones de una compañía.

 Un Plan de Contingencias (PDC) es una herramienta que


definitivamente permitirá ayudar a muchas organizaciones a
mantener la continuidad de las operaciones del negocio, ante la
ocurrencia de alguna falla que afecte a los sistemas
informáticos, provocando la paralización parcial o total de la
empresa. Un PDC abarca la recuperación de aquellos servicios y
recursos críticos ante eventos que van desde desastres
naturales (como por ejemplo terremotos, inundaciones, etc.)
hasta no naturales (como por ejemplo el daño de un disco, el
agotamiento de la papelería de la empresa, fallas técnicas y/o
errores de programas).
 PLANIFICACIÓN: Se trata de la etapa donde se definen la organización
o programación de la contingencia. En ella habrán de concretarse el alcance,
las fases y estrategias de planificación, grupos de trabajo, roles y
responsabilidades, cronograma, metas y objetivos, conceptos clave,
recursos…
Así, resulta esencial analizar el grado de dependencia informática, los
sistemas de comunicaciones y suministro y los empleados clave. Además,
debe buscarse respaldo de todo el personal de la empresa y la aprobación
por las personas competentes.

 DETECCIÓN DE RIESGOS Y DE POSIBLES SOLUCIONES: En el momento de


centrarse en cómo elaborar un plan de contingencia, esta etapa resulta
fundamental. Resulta esencial determinar cuáles son los procesos críticos y
sus impactos, establecer prioridades y guardar la información relevante para
su seguimiento. La identificación de riesgos se realiza a partir del análisis de
las operaciones actuales, incluyendo los distintos procesos y sus fases. Y,
una vez detectados, procede clasificarlos en la denominada matriz de
riesgos, sobre la base de datos cuantitativos y de carácter cualitativo.
 CONCRETAR ESTRATEGIAS Y DOCUMENTAR EL PLAN DE CONTINGENCIA Y
LOS PLANES DERIVADOS: pues es ahí donde deben centrarse las estrategias
en primer lugar, incluyendo las estrategias preventivas. En este sentido, ha de
establecerse la forma de tomar medidas lo más rápido posible con el objetivo
de reducir daños, o los riesgos de que se produzcan y/o aumenten.
También habrá que concretar el plan de recuperación y los recursos para
financiarlo, al objeto de que pueda servir de guía en situaciones extraordinarias
en que las facultades suelen estar mermadas por el estrés, el miedo…
Es conveniente la creación de un manual y guardar diversas copias de los
documentos en varios lugares de fácil acceso.

 REALIZAR ENSAYOS O PRUEBAS: La realización de pruebas es indispensable


para verificar que la planificación realizada funciona. Además, permite detectar
errores, conflictos… y solucionarlos antes de que sea necesario ponerlo en
práctica.
REVISIÓN DEL PLAN DE CONTINGENCIA: Nunca se puede tener
certeza de que el plan de contingencia vaya a ser realmente eficaz
hasta que surge el momento de aplicarlo. Pero, lo que está claro es
que los negocios que superan graves crisis suelen salir reforzados de
las mismas.
Puesto que la empresa y las circunstancias cambian, dentro de cómo
hacer un plan de contingencia deben incluirse las revisiones
periódicas para que continúe vigente. Su importancia debe apreciarse
en la medida real, para ello basta indicar que más de los 2/3 de las
empresas que sufren grandes crisis o siniestros desaparecen.
 Responder a las necesidades
 Probado Se debe presentar de forma
particulares de la organización
 Clara y concisa
 Factible
 Modular: que facilite su elaboración,
 Interdepartamental: que involucre a
evaluación y actualización
los departamentos requeridos
 Esquemática
 Escrito
 De vocabulario sencillo
 Suscrito, legitimado: debe tener el
 Adaptable – flexible
apoyo por escrito autorizado por los
 Con cubiertas de material de color
mandos superiores de la
llamativo, preferible de manera que lo
administración
diferencie del resto de manuales.
 Conocido – divulgado
 Actualizado
 Garantizar la continuidad de las operaciones
de los elementos considerados críticos que
componen los Sistemas de Información

 Definir acciones y procedimientos a ejecutar


en caso de fallas de elementos que componen
un Sistema de Información.

 Es proveer una solución para mantener


operativas las funciones que son
fundamentales para la organización, cuando
son paralizadas afectando la base
computacional instalada.

You might also like