Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vulnerabilidades
Las vulnerabilidades tomadas en cuenta son:
Primero y principal, el volumen de informacin. El dispositivo
elegido deber tener la capacidad suficiente como para
almacenar una copia completa de los datos crticos.
De nada sirve comprar hardware "justo", porque como el volumen de
datos tiende a crecer, lo ms probable es que quede chico en el corto
plazo, y que los ahorros que se lograron en esa primera compra se
conviertan en gastos innecesarios y en mayor dificultad de
administracin, consecuencia de tener muchos dispositivos, en el
futuro.
Es importante la frecuencia de actualizacin de los datos. Una
empresa que quiera hacer un backup diario tiene que apostar
por sistemas rpidos y eficientes.
Existen diferentes dispositivos de almacenamiento: la cintas, los
discos rgidos externos, y hasta algunas soluciones ms informales y
"caseras", como los CDs o los DVDs, que, si bien no constituyen la
alternativa ideal, siempre son mejor que nada.
ACA NO SE SI VA RIESGOS O IMPACTO
Tener un plan de backup armado, probarlo al menos dos veces al ao para
asegurarse que funciona correctamente, realizar un backup de la
informacin crtica en forma diaria utilizando un medio magntico adecuado
y uno integral al menos una vez por semana, y mantener dos copias del
backup, una en un sitio externo y otra en las propias oficinas.
Slo el 7,4% realiza backups diarios de su informacin crtica.
El 21% lo hace semanalmente.
El 23,1% de manera bimestral, mensual o trimestral.
Fsicas.
Diseo.
La importancia de
nombrar los archivos de manera que el nombre nos
Funcionamiento.
ayude a identificar
el
contenido del archivo,
Entorno.
Riesgos lo ideal es que el nombre del
archivo sea descriptivo.
Backups Inexistentes
Realizar un backup de la
informacin crtica en forma
diaria utilizando un medio
magntico adecuado y uno
integral al menos una vez por
semana, y mantener dos copias
del backup, una en un sitio
externo y otra en las propias
oficinas.
Vulnerabilidad
Control
Utilizar UPS
o
fuentes
para
que
no
se
interrumpa
la
corriente.
Raid
o
arreglo de
discos
espejo.
Poseer
redundanci
a
de
component
es y de
sistemas.
Las copias
de
los
ficheros
deben
estar
en
diferentes
dispositivo
s que los
originales.