Teoría uf1354 copia de seguridad y restauración de la información

28
UF1354 COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN UNIDAD DE APRENDIZAJE 1 COPIA DE SEGURIDAD Y RESTAURACIÓN

Transcript of Teoría uf1354 copia de seguridad y restauración de la información

Page 1: Teoría uf1354 copia de seguridad y restauración de la información

UF1354 COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DE APRENDIZAJE 1

COPIA DE SEGURIDAD Y RESTAURACIÓN

Page 2: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

OBJETIVOS:

• Determinar que es una copia de seguridad y para que se realiza

• Conocer las ventajas y desventajas que ofrecen

• Exponer los criterios a seguir para elaborar una política de copias de seguridad

• Reflexionar sobre las decisiones que se deben tomar

Page 3: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

CONCEPTO:

• Copias adicionales que se realizan sobre la información para cubrir la posibilidad de una eventual perdida

• Se denomina también respaldo o backup

• La perdida/robo de datos es una situación muy extendida (video1)

Page 4: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DESVENTAJAS:

• Requiere mucho tiempo

• Requiere recursos

• Requiere algunos conocimientos técnicos

• Requiere disciplina

• Su utilidad no es evidente a primera vista

• Pueden significar la parada/ralentización del sistema

Page 5: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

VENTAJAS:

• Está normalmente justificado el esfuerzo

• Puede solucionar una eventual situación de perdida de información

• Existen multitud de medios y recursos que facilitan enormemente esta tarea

Page 6: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DEFINICIÓN DE POLÍTICAS DE COPIAS DE SEGURIDAD

• Elaborar y adoptar un plan de actuación donde quede fijada toda la información que atañe a la realización de copias de seguridad para una organización

Page 7: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Tipo

• Periodicidad

• Cifrado

• Recursos/Medio

• Usuario (quien realiza la copia)

• Etiquetado

• Almacenaje

Page 8: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Tipo: • En base a como se generan

Incrementales: contemplan solo los cambiosCompletas: se realiza una copia de toda la

información a la vez

• En base a si es necesario detener el sistema:En línea (en caliente)Fuera de línea (en frio)

Page 9: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Periodicidad: Diaria, semanal. MensualDepende del volumen de datos que se

genera/modificaHay que buscar un compromiso entre (copia y

copia) el tiempo dedicado a la copia de seguridad/daños ante posibles pérdidas.

Page 10: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Cifrado¿Es información sensible? Método de cifrado, consume recursosCreación de las clavesGestión de las claves (quién las conoce)

Page 11: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Recursos y mediosSoftware a utilizarRecurso físico donde se realiza la copia:

o CDo Disco duroo DVDo USB

o NASo En la nubeo Cinta backup

Page 12: Teoría uf1354 copia de seguridad y restauración de la información

ANEXO

• EJEMPLOS COPIAS DE SEGURIDAD:En la nube

Nuestro NAS

Ejemplo general

Page 13: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• UsuarioQuien se encarga de realizar la copia¿Tiene acceso a la información? ¿Es supervisado?

¿Tiene acceso a todas las copias?

Page 14: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Etiquetado• Debe ofrecer facilidad a la hora de localizar una

copia de seguridad concreta

• ¿Qué información poner?Fechas, lugar, quién realizó, información que

contieneOculta (códigos de barra)En concordancia con el software (el mismo

software de copia genera la etiqueta)

Programa de etiquetado

Page 15: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

DECISIONES A TOMAR

• Almacenaje• ¿Dónde va a estar nuestra copia?

Qué riesgos estamos asumiendoTodas las copias en un mismo lugarQuién tiene acceso a ese lugarCondiciones ambientales (humedad, calor)

Page 16: Teoría uf1354 copia de seguridad y restauración de la información

1. COPIAS DE SEGURIDAD

CONCLUSIÓN

• Cuanto mayor valor tengan nuestros datos, mayor deberá ser el esfuerzo realizado al elaborar una política de seguridad.

Page 17: Teoría uf1354 copia de seguridad y restauración de la información

1I. APLICACIÓN DE COPIA DE SEGURIDAD

SYMANTEC SYSTEM RECOVERY 2013

Symantec System Recovery 2013 ofrece capacidades superiores de copia de seguridad y recuperación después de un desastre para equipos de escritorio y portátiles que permiten a las empresas recuperarse después de una caída del servicio o un desastre en solo unos minutos. Dramatización

Page 18: Teoría uf1354 copia de seguridad y restauración de la información

1I. APLICACIÓN DE COPIA DE SEGURIDAD

FUNCIONES SYMANTEC RECOVERY 2013• Restaure equipos de escritorio y portátiles desde destinos locales y remotos en solo

minutos.

• Recupere archivos, carpetas en unos segundos.

• Realice copias de seguridad en prácticamente cualquier dispositivo de almacenamiento en disco, incluidos USB, FireWire, NAS, SAN y Blu-ray.

• Capture y proteja todo el sistema, incluidos el SO, las aplicaciones, todos los archivos, los controladores de dispositivo, etc. en un punto de recuperación fácil de administrar mediante tecnología basada en imágenes.

• Programe copias de seguridad para que se ejecuten automáticamente, incluidas las copias de seguridad activadas por eventos, sin interrumpir la productividad del usuario.

• El cifrado AES garantiza la seguridad de los datos críticos de la empresa almacenados y en transmisión.

Page 19: Teoría uf1354 copia de seguridad y restauración de la información

UF1354 COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DE APRENDIZAJE 2

CONDICIONES AMBIENTALES Y DE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

Page 20: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

LOS EQUIPOS Y EL ENTORNO

• UBICACIÓN DEL SERVIDOR:‐ Sala que se pueda tener cerrada con llave y donde también tengamos espacio para

ubicar las conexiones de red de la oficina y así tener un armario rack con el servidor y el switch principal donde van conectados todos los equipos de la oficina e impresoras.

‐ Tener la sala bien ventilada, con un aire acondicionado para mantener en la sala una temperatura de 20-21 grados

‐ Que no sea una sala donde entre mucho polvo y no sirva de almacén de cajas, ya que muchos utilizan la ubicación del servidor para almacenar cajas.

‐ Ubicar un SAI en la sala conectado al servidor. Esto nos servirá para evitar las subidas de tensión y las paradas inesperadas por apagones. Pues pueden estropear los componentes electrónicos del servidor.

Page 21: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

LOS EQUIPOS Y EL ENTORNO

•UBICACIÓN DE LAS ESTACIONES DE TRABAJO :

‐ Comodidad de acceso y trabajo: Elija un lugar amplio y cómodo, una buena mesa, con espacio para su monitor, su teclado y su ratón; una buena silla; es sabido que trabajar mucho tiempo sentado favorece la formación de barriga y fomenta los males de columna a parte de otros muchos males que no paso a enumerar.

‐ Aísle su equipo de la humedad existente o posible: Sitúe su unidad central en un lugar fresco y seco, separada suficientemente del suelo y las ventanas (humedad posible).

‐ Instalar un SAI

Page 22: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

•ERGONOMÍA :‐ Una buena postura de trabajo requiere: Cabeza levantada y mentón paralelo al suelo. Columna erguida apoyada en el respaldo Pies apoyados en el suelo con tobillos en ángulo recto. Rodillas en ángulo recto más elevadas que la pelvis. Brazos apoyados en el asiento o en la mesa. Silla de 5 ruedas a ser posible que puedan bloquearse VIDEO

Page 23: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

Page 24: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• El edificio VIDEO• Suministros de energía del mismo: Contratar la

suficiente potencia para el correcto funcionamiento y tener una instalación dentro de la legislación vigente. Redundancia: disponer de fuente alternativa de seguridad (generador eléctrico).

Page 25: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Enlaces de comunicación del edificio: Deberemos buscar seguridad y protección en los sistemas, así como que estos sean redundantes ante una caída de servicio. Contratar una velocidad conforme al uso que se vaya a dar. Comprobar seguridad del cableado (que sea inaccesible a un intruso que nos pueda sabotear)

Page 26: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Accesos físicos al edificio: tener los medios para detener el acceso a cualquier intruso. Cerraduras de seguridad, rejillas, circuito cerrado de televisión, puertas blindadas, tarjetas de identificación.

Page 27: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Seguridad contra incendios y otros desastres: Sistemas de detección de incendios, extintores con CO2 o espuma, salidas de emergencia. Sistemas de detección de líquidos a ras de suelo.

Page 28: Teoría uf1354 copia de seguridad y restauración de la información

1. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

EL ENTORNO

• Planes de evacuación del personal

• Seguridad física de los backups: armarios ignífugos, redundancia de datos en otro edificio o en la nube

• Vigilar que nuestro edificio no haya sido “marcado” por algún hacker indicando alguna vulnerabilidad. Warchalking