¿Qué elementos contiene una política de copia de seguridad?


Los sistemas de backup se han convertido en un aspecto de suma importancia en cualquier empresa. La pérdida de datos puede causar importantes daños económicos e incluso problemas legales. Por eso, cuando se consigue planificar un buen sistema de backup, la información guardada podrá ser recuperada y restaurada con éxito sin que se pierdan los datos, ya sea código o bases de datos.

La realización de copias de seguridad debe responder a una política definida que determine claramente:

  • Qué información es importante incluir en la copia de seguridad: documentos de usuarios, ficheros de configuración, registros de log, etc.
  • Cuál será la política de nombrado de los ficheros de copias de seguridad, para su rápida localización en caso de necesidad. Dicha política debe permitir la rápida localización por parte de los administradores del sistema, pero sin dar excesiva información a alguien externo acerca del contenido de las copias de seguridad.
  • La periodicidad de realización de estas copias de seguridad y el modo de copia (copia de seguridad completa, incremental, etc.).
  • El soporte, sistema, localización física, etc. en la que se almacenará la copia de seguridad. Siempre que sea posible, deberán almacenarse dos copias de seguridad, una de fácil acceso para ser utilizada en caso de pérdida de datos, y otra en una localización diferente para prevenir posibles desastres en la localización original de los datos.
  • Las medidas de protección a aplicar a cada copia de seguridad: control de integridad, confidencialidad, etc. No hay que olvidar que los datos en las copias de seguridad tienen los mismos requisitos de seguridad que los archivos originales.

¿Qué archivos debe tener un backup?

  1. Servidor completo (incluyendo sistema operativo instalado) en el caso de servidores virtuales
  2. Software Base (Paquetes y/o Lenguajes de Programación).
  3. Software de aplicación (Considerando tanto los programas fuentes, como los programas objetos correspondientes, y cualquier otro software o procedimiento que también trabaje con los datos, para producir los resultados con los cuales trabaja el usuario final). Se deben considerar las copias de los listados fuentes de los programas definitivos, para casos de problemas.
  4. Datos y estructura de datos (Bases de datos, Índices, tablas de validación, contraseñas, tablespaces, usuarios, roles, configuraciones y todo archivo necesario para el funcionamiento de los sistemas de Información de la Institución y la pronta recuperación de los mismos en caso de fallas).
  5. Archivos de usuario
Carlos Castillo

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago