Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
Habilitar a una organizacin para continuar con sus operaciones principales en caso de algn
tipo de interrupcin y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas
de informacin, son hoy en da unas de las principales tareas de todos los grupos de seguridad
informtica.
Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o
en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de
contingencia, aplicado a los sistemas y tecnologas de la informacin, capaz de devolver el
estado natural a una organizacin.
A raz del espectacular desarrollo que estn sufriendo los sistemas informticos en los
ltimos tiempos y del salto que estn dando Internet y las nuevas tecnologas al mercado
domstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran
pblico.
El presente trabajo, sin pretender dar una visin exhaustiva del tema tratado, busca asentar
conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos
informticos.
La primera parte se centra en los planes de contingencia en Sistemas de Informacin (a partir
de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia
y de los pasos que no pueden faltar en su elaboracin. Todo ello desde un punto de vista de
gestin y organizacin.
La segunda parte del trabajo est enfocada a las copias de seguridad, lo que conocemos como
backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quiz ms
tcnica, se centra en una serie de pautas y conceptos que un administrador de copias de
seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe
tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los
tipos de copias que podemos hacer, dnde almacenar la informacin, hasta cmo rotar las
cintas.
Por ltimo, resaltar el enfoque de gestin aportado a este trabajo. Se han dejado de lado una
gran cantidad de conceptos tcnicos relacionados con el tema como pueden ser sistemas RAID,
NAS, SAN, sistemas CLUSTER para alta disponibilidad... que seran objeto de trabajos
completos que los trataran de forma ms concreta.
Por supuesto se invita a lector a ahondar en estos trminos que sin duda son bsicos en el
mundo de las tecnologas de la informacin (a partir de ahora TI) y que sin lugar a dudas
cualquier persona que est involucrada en proyectos de contingencia de informacin ha de
conocer.
La dependencia en los sistemas de informacin hace indispensable tener estrategias para
garantizar su recuperacin ante cualquier contingencia.
ndice
1. Introduccin
2. Definicin y propsito de un plan de contingencia en SI.
3. Elaboracin de un plan de contingencia.
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
5. Conclusiones.
6. Agradecimientos.
7. Bibliografa.
1. Introduccin
La integracin de los sistemas informticos en el entorno empresarial es cada da ms crtica, las
empresas en los ltimos tiempos han crecido en sus sistemas, han ido implantando nuevas
aplicaciones y servicios, llegando un momento en que el control de los niveles de rendimiento,
la confiabilidad en los sistemas, la disponibilidad de los datos, etc. se est convirtiendo en una
dura tarea. Esto, junto a la continua necesidad de incrementar el desarrollo de la infraestructura
tecnolgica para soportar el aumento de los datos, de las nuevas aplicaciones o el de las ya
existentes e incluso la obligacin de adaptarse a leyes cada vez ms relacionadas con las nuevas
tecnologas, hace que un gran nmero de entidades, tanto pblicas como privadas de nuestro
entorno, se vean en la obligacin de plantearse nuevos retos.
Es por todos conocida la evolucin de la tecnologa en los ltimos aos, los sistemas de
informacin son cada vez ms complejos y la seguridad en el entorno informtico (hardware,
software, redes de comunicaciones...) se ha convertido en una de la grandes preocupaciones de
los profesionales de este sector.
Es complejo hablar de seguridad informtica y ms complejo an dar una definicin capaz de
dejar satisfecho a todos aquellos relacionados con ella. Pero lo que s podemos decir es que la
seguridad informtica est muy estrechamente relacionada con la proteccin de datos, con la
proteccin de la informacin. El valor de ambos en el mundo que nos rodea es increble, motivo
por el que debemos tomar conciencia de los riesgos a los que estn expuestos nuestros sistemas
informticos, que vienen a ser aquellos lugares en los que residen y por los que viajan los
datos y la informacin.
Es en este marco en el que debemos plantearnos la necesidad de contar con un plan de
contingencia capaz de hacer frente a todos esos riesgos y poder hacer mxima la disponibilidad
de los sistemas. No obstante, la presencia de Murphy en el mundo de la informtica es tal que
debemos aceptar que si algo puede fallar, fallar.
Contando con la certeza de que antes o despus algunos de nuestros sistemas de informacin
fallar y podremos perder la informacin que contiene, se hace necesario que dentro de nuestro
plan de contingencia tengamos establecida una poltica de backup o copia de seguridad de todos
aquellos datos que hacen que no peligre la continuidad del negocio.
Es recomendable que dentro de cada unidad operativa que est considerada crtica dentro del
funcionamiento de la organizacin haya un responsable de seguridad. La misin de esta persona
ser establecer procesos y sistemas crticos dentro de su grupo de trabajo. Tendr que estar
coordinado con el responsable de copias de seguridad y responsable de sistemas.
En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya que son
los que a priori mejor conocen el funcionamiento a nivel global de su departamento y estn en
la mejor disposicin de saber qu datos son ms importantes, qu tipo de sistemas necesitan
para seguir funcionando en caso de problemas, etc.
Por otro lado hay que establecer el grupo o los grupos de trabajo que entraran en accin en
caso de tener que llevarse a cabo cualquier tipo de recuperacin. Si hablamos de problemas
como por ejemplo, cortes del suministro elctrico, es muy probable que parte de las personas
involucradas en la recuperacin no pertenezcan directamente a la organizacin, sern empresas
de mantenimiento o suministro externas, pero o bien antes o bien despus de la interrupcin ser
necesario la accin del personal de la organizacin. En estos casos todas aquellas personas
involucradas debern estar debidamente entrenadas para hacer frente a la situacin. Por una
parte la gerencia del grupo o grupos afectados debern saber priorizar los recursos a recuperar y
por otra parte el personal de produccin deber tener conocimiento de las polticas de backup y
saber restaurar los datos, conocer los sistemas, vase aplicaciones usadas, polticas de seguridad,
sistemas operativos, firewalls, dns, sistemas de alta disponibilidad...
3.6 Ejecucin de una prueba real del mismo plan.
Como en todo la teora es muy bonita y sobre papel todo funciona. Bien, eso cuando lo que nos
jugamos en algunos casos es la continuidad de nuestra organizacin o el prestigio de cara a
clientes o competidores, no es suficiente, por ello es necesario la ejecucin de una prueba real
de todo aquello que hemos ido estableciendo en el plan de contingencia.
Es importante comentar la posibilidad de realizar pequeas pruebas de contingencia en
diferentes reas para poder tomar conciencia de la situacin en pequeas partes del todo. A
pesar de la utilidad de estas pequeas pruebas parciales, son de menor escala que una prueba
global de contingencia de todas las partes operativas de la organizacin.
La facilidad de hacer pequeas pruebas no debe ser motivo para no realizar una prueba
exhaustiva total o parcial ya que el propsito de estas ltimas es poder determinar hasta qu
punto funciona el plan global que se ha ido elaborando o qu partes deberan mejorarse.
La prueba real ha de contemplar:
Verificacin de que la informacin del plan es correcta y completa.
Evaluacin del personal involucrado.
Evaluacin de la coordinacin entre el equipo de contingencia y componentes
externas.
Evaluacin de la capacidad de recuperacin.
Evaluacin del rendimiento general de la organizacin despus de la recuperacin.
3.7 Elaboracin del manual de contingencia
Llegados a este punto la organizacin sabe cules son sus procesos y sistemas crticos,
conoce el impacto que supondra en su actividad el fallo de alguno de ellos. Tiene en su poder
un conjunto de recomendaciones y buenas prcticas con el objetivo de evitar, en la medida de lo
posible, ciertos desastres o interrupciones. Sabe cmo actuar en caso de desastre, qu personas
tienen responsabilidades y en qu medida las tienen. Y si todo esto nos parece poco, si la
organizacin est concienciada y tiene recursos econmicos, habr llevado a cabo ciertas
pruebas de situaciones reales.
Con todo este conocimiento, es el momento de elaborar el manual de contingencia que viene
a ser la documentacin de todo lo expuesto anteriormente. Debe ser un documento escrito en un
lenguaje simple capaz de ser entendido por todos y en el que no puede faltar la siguiente
informacin:
Situacin previa al desastre.
Cmo declarar una situacin de desastre.
Una identificacin de procesos y recursos de TI que se deben recuperar.
Identificacin clara de responsabilidades.
Plan de accin.
Lista detallada de los recursos requeridos para la recuperacin y continuidad de la
organizacin
3.8 Retroalimentacin del plan de accin.
Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crtico para la
continuidad del negocio, maana puede pasar a ser de escasa utilidad, por ello es necesario una
continua revisin de los planes establecidos.
Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la
ltima revisin del plan de contingencia. Puede ser bueno establecer un cronograma para las
revisiones y mantenimientos peridicos, todo ello asesorado por el personal que en ese
momento est relacionado con las reas a tratar. Si un tcnico en sistemas particip activamente
en el desarrollo del primer plan en el rea de almacenamiento remoto de informacin y a la hora
de la actualizacin esta persona ha pasado a ser responsable de comunicaciones, parece obvio
que no participe en la actualizacin del almacenamiento remoto y pase a ser parte fundamental
en la actualizacin de la continuidad de las comunicaciones. Para el buen mantenimiento de un
plan de contingencia hay que tener en cuenta:
Si cambian las necesidades del negocio, la estrategia que era adecuada puede pasar a
no serlo.
Pueden desarrollarse o adquirirse nuevas aplicaciones.
Los cambios en las estrategias de negocio pueden hacer que cambie la importancia de
las aplicaciones crticas o hacer que pasen a considerarse crticas aplicaciones que
antes no lo eran.
Los cambios en el entorno software y hardware pueden convertir en obsoletas o
inapropiadas las previsiones actuales.
10
Tambin llamadas copias completas. Son muy simples en lo referente a que copian todo lo que
se encuentra en el origen y lo almacenan en el destino. Como destino se pueden elegir diferentes
tipos de soportes, los cuales veremos ms adelante.
Algo que hay que tener en cuenta cuando realizamos este tipo de copias es que suelen ocupar
mucho espacio y normalmente es necesario invertir bastante tiempo para realizarlas.
Por otro lado, este tipo de copias permiten restaurar un sistema fcilmente ante una catstrofe.
Cuando se dice que copian todo, ese todo es literal: no es una seguridad que almacena todos
los ficheros o todas las carpetas. Las copias completas guardan desde el sistema operativo de la
mquina o la estructura de directorios, hasta los log, perfiles de usuario, estructuras de datos y
toda aquella informacin necesaria si restauramos la copia en una mquina que no sea la de
origen, podamos funcionar exactamente de la misma manera que en el momento en que se hizo
la seguridad.
Cuando se realiza una copia de este tipo, se borra todo lo que tenan los soportes de
almacenamiento antes, es decir, se vaca el catlogo. Para realizar la copia podremos estar
usando o bien un software de copias de seguridad o bien algn mandato u opcin proporcionada
por el propio sistema operativo. En funcin de la alternativa empleada, podr ser necesario
inicializar los soportes antes de empezar la copia. Esto que puede parecer tan obvio, es
importante que sea tenido en cuenta sobre todo por la o las personas encargadas de realizar las
copias. Como se ha dicho, una copia completa puede durar mucho tiempo y puede que sea
necesario usar varios soportes. Pongmonos en el caso de que dejamos una copia completa
lanzada con varios soportes preparados y nos vamos o simplemente lo hemos dejado preparado
para que se realice de madrugada sin control de ningn personal. Imaginemos que despus de
varias horas llega un soporte no inicializado. En ese momento es muy probable que la copia o
falle o se quede esperando algn tipo de actuacin por parte de personal que no est presente
(que alguien inicialice el soporte). Si la seguridad se ha estado realizando en entorno restringido,
cuando lleguemos tendremos una mquina en la que no podrn trabajar usuarios y encima no
tendremos copia y por consiguiente estar siendo alterado el ciclo de copias al que sta
pertenezca.
Adems de borrar el catlogo, las copias completas, una vez realizadas, desactivan el bit de
modificacin de todo lo que ha sido copiado. Es como si se partiera de cero, como ya tenemos
toda la informacin de la mquina, se pueden empezar a hacer cambios de nuevo. Esto es
importante de cara a las copias incrementales que se explican a continuacin.
Con lo dicho hasta el momento sobre las copias completas, es lgico pensar que se realizarn
como mnimo cuando se va a llevar a cabo alguna accin que ponga en peligro la integridad y
mantenimiento de la informacin. Vase durante cortes prolongados de luz, cambios de
mquina o si hablamos de pc de usuario antes de despedir a algn trabajador o de cara a
revisiones de contrato o negociaciones de sueldo.
Lo recomendable es realizar una copia de este tipo de forma peridica, de todas las mquinas
consideradas crticas y en horarios de mnima actividad.
11
Dentro de las copias de todo lo modificado, podemos distinguir 2 tipos: las copias incrementales
y las copias diferenciales. Comentemos algo de cada una de ellas.
Copias incrementales.
Tambin llamadas copias de archivos modificados o copias evolutivas. Cada vez que hacemos
una copia de este tipo, no se guardan todos los archivos, sino slo aquellos que han sido
modificados. Cmo realizar esto? Usando el bit de modificacin.
Para realizar estas copias, el software de copias de seguridad consulta el bit de modificacin
de todo el origen y guarda slo aquello que tiene el bit activado. Como se ha dicho al hablar de
las copias completas, cuando stas se realizan, desactivan el bit de modificacin de todos los
archivos, de ah la idea de partir de cero. A partir de ese momento todos aquellos archivos que
son modificados activan su bit y son nicamente estos archivos los que se guardan en una copia
incremental o de archivos modificados.
Una vez guardados los archivos modificados, se les vuelve a desactivar el bit de modificacin
para que en la siguiente copia incremental si no han sido modificados, no se guarden.
Son copias que en tiempo tardan menos que las completas en realizarse, motivo por el que
pueden ser planificadas con mayor asiduidad.
En este tipo de copias es muy importante el papel del catlogo sobre todo a la hora de
restaurar. La tpica restauracin de copias de objetos modificados se centra en ficheros o
archivos sueltos y que se han perdido por accidente. Gracias al catlogo es fcil encontrar dnde
est lo buscado y la restauracin es rpida.
Copias diferenciales.
Al igual que en las copias incrementales, en las diferenciales no se guardan todos los archivos,
sino slo aquellos que han sido modificados, pero siguiendo otra filosofa.
Las copias diferenciales ignoran el bit de modificacin, en su lugar examinan fechas de
creacin y modificacin. Se guarda todo aquello que haya sido creado o modificado desde la
ltima copia de seguridad completa.
Como se ve es un tipo de respaldo muy similar al incremental, la diferencia estriba en que el
bit de modificacin permanece intacto, es decir, si despus de una copia completa se ha creado
un nuevo fichero, ste ser guardado en todas las copias diferenciales que se realicen hasta la
prxima copia completa. Cuando se planifican seguridades de este tipo hay que tener en cuenta
que irn aumentando de tamao segn pasen los das y no se realice ninguna copia completa,
por lo que lo recomendable es buscar una secuencia ptima de copias en la que se entremezclen
copias completas, incrementales y diferenciales.
4.6 Soportes de almacenamiento.
Existen numerosos tipos de soportes de almacenamiento en el mercado. La decisin de elegir
unos u otros depende principalmente del volumen de informacin que maneje la organizacin o
el usuario. A continuacin expondr brevemente ciertas caractersticas de algunos de ellos.
Pero antes cabe explicar un poco las tecnologas que usan estos soportes. Para poder grabar
datos en un soporte fsico ms o menos perdurable se usan casi en exclusiva las tecnologas
ptica y magntica.
4.6.1 Tecnologas ptica y magntica.
12
Los discos duros adjuntos o unidades de red adjuntas, suelen ser unidades de red accesibles
desde el pc de usuario (son parte del entorno de red en entornos windows).
Pueden ser una gran eleccin porque el espacio que nos ofrece, por ejemplo, una unidad NAS
(Network Attached Storage) es barato y fcil de gestionar. Una opcin ms que asequible y
adems bastante usada es almacenar en servidores NAS la informacin de los usuarios y luego
hacer copias de seguridad de esos datos, pero tomando como informacin origen las de la NAS
y almacenarlo en soportes externos.
Por supuesto esto tiene algunas desventajas. Si el usuario en cuestin viaja mucho, no podr
estar fsicamente conectado en muchas ocasiones a la red, por lo que no podr ver su unidad de
red parte de la NAS y no podr ni guardar ni recuperar la informacin de ella. No obstante hay
que reconocer que es una buena solucin para guardar informacin de cierta importancia dentro
de una LAN (Local Area Network).
4.6.3 Unidades USB y Firewire.
Las unidades USB (1.1 y 2.0) son una buena eleccin para pequeas cantidades de informacin,
debido principalmente a la disponibilidad que nos ofrece el mercado y a su velocidad de
transferencia, que aunque no tan alta como la de los dispositivos Firewire, es bastante buena
para las cantidades de informacin que pueden manejar.
Si utilizan esta unidad con un software de copias de seguridad, el catlogo se almacenar en
el disco duro que contena la informacin origen.
Son muy tiles para usuarios con gran movilidad y que cuentan con ordenador porttil. La
facilidad de conexin gracias a plug-and-play (previa instalacin en algunos casos del
controlador adecuado), hace que podamos disponer de informacin almacenada en estos
dispositivos en cualquier ordenador que cuente con el software necesario para leer la
informacin.
Comentemos algo acerca de cada tecnologa: Los dispositivos USB, como su nombre indica,
se conectan a puertos USB (Universal Serial Bus) que viene a ser un estndar de bus serie que
permite conectar dispositivos a un PC. Es un sistema que fue desarrollado por un grupo de
empresas entre las que destacan Microsoft, Intel, IBM y NEC. Es importante destacar que un
dispositivo USB usa la seal elctrica que recibe del equipo al que est conectado. Maneja
13
velocidades en torno a los 12 Mbps (USB1.1) aunque el estndar USB 2.0 puede alcanzar los
460 Mbps, lo que permite a los dispositivos USB competir en velocidad con los Firewire.
Como reflexin personal para compartir con el lector pensemos... en cuntas conferencias
hemos estado en las que el orador llevaba su presentacin almacenada en un dispositivo USB?
Por su parte las unidades Firewire, son mucho ms rpidas que las USB aunque por la contra
puede que menos conocidas o menos usadas como unidades de almacenamiento (el estndar
Firewire es muy usado para conectar videocmaras). Por citar alguna de sus caractersticas, cabe
indicar que el estndar Firewire (o IEEE 1394) fue creado por Apple a mediados de los 90.
Tiene una elevada velocidad de transferencia de datos (400 800 Mbps) y los dispositivos que
usan esta tecnologa necesitan estar conectados a una fuente de alimentacin externa al equipo
en que est conectado Por poner un ejemplo, pensemos en los dispositivos de Mac, los iPod que
son unidades Firewire que adems reproducen mp3. Suelen tener bastante capacidad, llegando a
los 20 o 40 Gb.
4.6.4 Discos extrables.
Puede que sean los ms conocidos o al menos los ms usados, pero tambin los ms limitados
para copias de gran cantidad de informacin. Son dispositivos muy tiles para uso personal en
pcs.
Los podemos encontrar de tecnologa magntica como los discos Zip o Jaz y de tecnologa
ptica como los CD-R/W y DVD-R/W.
Hay que tener en cuenta que tanto las unidades Zip como los CD y DVD tienen sus propios
dispositivos de lectura y escritura. Los dispositivos Zip suelen ser externos al equipo y los
cartuchos son muy robustos y podemos sobreescribir infinidad de veces.
Por su parte los soportes de tecnologa ptica tienen dos variantes, los simplemente grabables
y los regrabables. Los CD tienen una capacidad limitada (hasta 700 Mb) mientras que los DVD
pueden llegar a almacenar hasta 9,4 Gb en uno de doble capa.
Se pueden utilizar discos Zip como soporte diario y para el archivado dejar de lado los CD y
usar los DVD que nos ofrecen ms capacidad.
4.6.5 Cintas.
Hay que decir que existen 2 tipos de formatos de grabacin en cintas: lineal y exploracin
helicoidal. La eleccin de una tecnologa u otra est basada en el precio, velocidad, fiabilidad y
capacidad.
Sin entrar en explicar cada tecnologa, comentaremos los principales formatos de cintas de
cada tipo. Por un lado tenemos los formatos lineales como por ejemplo DLT, LTO (ultrium) y
Travan. Por otro lado tenemos los principales formatos helicoidales que son el DAT de 4mm
(DDS) y el de 8mm.
A continuacin se presentan unas breves caractersticas de cada uno de ellos:
AIT (cintas de 8mm).
Ofrecen 100 Gb de capacidad y una transferencia de 12 Mbps (el sistema AIT-3). Es una
tecnologa de cintas de Sony. En cada cartucho se encuentra un chip de 64 Kb que almacena un
registro de la cinta, con la utilidad de encontrar los archivos que hay en la cinta, simplemente
leyendo este chip.
DAT.
Tenemos en el mercado las cintas DDS-2, DDS-3 y DDS-4. La diferencia entre ellas es la
capacidad de almacenamiento: DDS-2 almacena hasta 8 Gb, las DDS-3 almacenan 24 Gb y las
DDS-4 40 Gb. La tasa de transferencia es de 3 Mbps.
Este tipo de cintas tienen el problema de llevar en el mercado bastante tiempo y a pesar de
ellos no ha habido avances en nuevas versiones.
14
Familia DLT.
Esta familia de cintas incluye los sistemas DLT, SDLT, SDLT 320 y ValueTape 80. La mayor
aceptacin en el mercado la ha tenido Super DLT.
DLT ofrece una capacidad de 40 Gb y una tasa de transferencia de 6 Mbps. Las unidades
Super DLT ofrecen 110 Gb de almacenamiento y 11 Mbps de tasa de transferencia adems de
compatibilidad opcional con otros productos de la familia.
LTO.
Linear Tape Open (LTO) es el formato de cinta lineal ms nuevo en el mercado. Cuenta con dos
formatos, el ms conocido y usado es el Ultrium que proporciona una capacidad de 100 Gb y
una tasa de transferencia de hasta 16 Mbps. Este formato tiene una segunda generacin
Ultrium2 con capacidad de 200 Gb. Se pretende una tercera generacin con capacidad de 1,6 Tb
de informacin comprimida con tasa de transferencia de hasta 320 Mbps.
Veamos una tabla relacionando los diversos tipos de dispositivos con su capacidad y precio en
euros a fecha de Diciembre de 2005 por cada 100Mb de capacidad:
TIPO DE SOPORTE
Discos duros adjuntos
Disco duro interno
Disco duro externo
NAS
Unidades USB
Capacidad media
Capacidad alta
Unidades Firewire
iPod 60 Gb
Discos extrables
CD-R
CD-RW
DVD-R
DVD-RW
Disco ZIP
Disco ptico
Cintas
AIT 1
AIT 2
AIT 3
DAT DDS 1
DAT DDS 2
DAT DDS 3
DAT DDS 4
DLT IV
SDLT
Ultrium 1
Ultrium 2
CAPACIDAD
PRECIO
PRECIO/100Mb
200 Gb
200 Gb
720 Gb
146.43
187.95
0.732
0.939
53.57
512 Mb
1 Gb
51.91
96.28
96.28
60 Gb
439
7.31
650 Mb
650 Mb
4.7 Gb
4.7 Gb
750 Mb
650 Mb
0.90
1.16
1.51
1.74
44.20
6.33
1.41
1.82
0.32
0.37
69.03
8.97
35 Mb
50 Gb
200 Gb
4 Gb
4/8 Gb
12/24 Gb
40 Gb
40/80 Gb
220/330 Gb
100 Gb
200 Gb
51.97
55.33
1.484
1.106
3.13
4.64
3.94
7.42
38.98
44.88
29.70
42.92
0.782
0.58
0.16
0.18
0.487
0.136
0.297
0.21
Aunque pudiera parecer que cuanto menor es el precio por Gb, mejor sera elegirlo como
soporte para almacenar nuestra informacin, la realidad es que tenemos que considerar nuestras
necesidades antes de elegir.
Observemos la tabla. Uno de los valores ms altos por Gb es el de la NAS de 1680 Gb (53.57
euros/Gb) lo cual podra hacernos rechazar su eleccin, en cambio el acceso a la informacin
almacenada en una NAS es muy rpido. Adems son sistemas que llevan integrada la
posibilidad de realizar copias de seguridad, configuracin de sistemas RAID
15
Por otro lado vemos que el precio ms bajo por Gb es el de las cintas DAT DSS 3 (0.16
euros/Gb) pero hemos de observar que la capacidad de una sola de esas cintas en de 254 Gb,
cuntas cintas necesitaramos juntar para tener 1680 Gb? Y lo peor de todo sera el acceso a
esa informacin, lenta y con la posibilidad (alta en comparacin a dispositivos NAS) de fallos.
En definitiva, debemos ser conscientes de nuestras necesidades. Si necesitamos mucho
almacenamiento para unas oficinas con muchos usuarios y que parte de la informacin sea de
acceso pblico y parte de acceso privado, nos decantaremos por una NAS; en cambio si vamos a
hacer copias de seguridad de pequeas cantidades de informacin, deberemos elegir algn tipo
de cintas.
4.7 Dnde guardar la informacin.
El dnde guardar los soportes que almacenan la informacin de los backup que realizamos es
otro de los puntos importantes en una planificacin de copias de seguridad. Y es que no vale
cualquier sitio cuando la informacin con la que estamos jugando es la que puede hacer que no
desaparezca una organizacin ante un desastre.
Para ver la importancia de este punto dentro de la planificacin, debemos ponernos en el peor
de los casos, esto es, ocurre una catstrofe.
Pongamos un ejemplo tpico: nuestra organizacin tiene una sala de ordenadores en la cual
estn todas las mquinas crticas, servidores de correo, servidores web, racks de
comunicaciones, mquinas unix, main frames, AS/400... en fin lo que se nos pueda ocurrir que
contenga informacin crtica para el funcionamiento normal.
Tenemos una magnfica planificacin de copias de seguridad que hasta el momento nos ha
permitido hacer frente a cualquier problema. Contamos con copias completas semanales y un
conjunto de copias incrementales y diferenciales realizadas diariamente que nos permite
recuperar cualquier informacin en un tiempo relativamente pequeo que no afecta a la
continuidad del negocio. Todo ello en soportes de almacenamiento con una vida larga en
comparacin con la informacin que contienen. Todos estos soportes estn perfectamente
etiquetados y colocados en estanteras prximas a las mquinas que contenan la informacin
origen de tal manera que cuando es necesario restaurar algo, no se pierda tiempo en ir a otro
sitio a coger las cintas.
Ahora llega el desastre en forma de un incendio. Un devastador incendio en el que no hay que
lamentar vctimas mortales, pero que ha afectado a ms del 50% de las oficinas y entre ese 50%
cmo no, al departamento de informtica.
El fuego ha arrasado con todo, mobiliario, pcs de usuarios, documentacin en papel y al
afectar a informtica, ha dejado inutilizadas varias mquinas de las que nuestro plan de
contingencia consideraba crticas. Por suerte tenemos contratado un magnfico servicio de
sustitucin de mquinas que hace que en menos de 12 horas dispongamos de un hardware de las
mismas caractersticas que el que hemos perdido. Simplemente tenemos que restaurar las
ultimas copias completas que tengamos para poder volver a una situacin lo ms parecida a la
de antes del desastre, tambin restauraremos informacin de copias diferenciales.
Pero no tenamos las copias en informtica?, no estaban justo al lado de los equipos?, no
estaban en la sala en la que hace unas horas han muertos algunos de los principales sistemas?
Pues la respuesta es s y una respuesta afirmativa en esta situacin, es inaceptable.
Se puede dar la situacin que s tengamos ciertas copias en informtica, eso es lgico ya que
debemos tener informacin a mano para restaurar ante algn fallo, despiste... Lo que no puede
suceder es que todas las copias de seguridad estn juntas y estn en informtica.
Debe haber un circuito de copias. Una buena planificacin conlleva tener diferentes juegos de
backup (semanales, quincenales) y que exista una rotacin de lugares para almacenar cada uno
de los juegos.
Es bueno tener una sala con armarios ignfugos, protegida de ciertos peligros como incendios
o inundaciones en la que tengamos un juego. Y esta sala puede estar en las mismas oficinas en
las que se trabaja. Podemos tener otras instalaciones con las mismas caractersticas pero en otro
edificio a ser posible alejado varios kilmetros del principal donde tengamos otro juego.
16
En la actualidad existen empresas dedicadas a guardar copias de otras. He aqu otra opcin y
es tener un contrato con alguna de estas empresas que se encargan de recoger un juego y
guardarlo bajo altas medidas de seguridad en instalaciones propias y cada cierto tiempo cambiar
el juego que ellos almacenan.
En una planificacin de copias de seguridad debe establecerse un ciclo que combine si es
posible todas estas opciones. Si el ciclo de copias establecido es de 15 das, ser cada dos
semanas que cambie el lugar en el que se almacenan las copias y cuando pasen 6 semanas y
lleguen las ms antiguas a las oficinas centrales, ser cuando se reutilicen esos soportes
magnticos.
Cabe destacar en este punto como en otros tantos, la dependencia econmica que existe a la
hora de planificar la seguridad. Contamos con un presupuesto y hemos de adaptarnos a l. Por
lo que no siempre o no para toda la informacin podr establecerse el mejor circuito de
seguridad ni las mejores condiciones para los soportes. Lo que tiene que prevalecer es la lgica
y la prudencia ante la comodidad o vaguera.
4.8 Mtodos de rotacin de cintas.
A la hora de elegir un mtodo de rotacin de cintas para nuestra planificacin de copias de
seguridad, debemos tener en cuenta 2 factores:
Por un lado debemos tener claro que las copias de seguridad son para restaurar informacin,
no son para guardar y archivar. Si queremos tener un historial, debemos planificar copias por
separado, es decir, tendremos un ciclo de copias de seguridad para hacer frente a posibles
contingencias y por otro lado un juego de copias de seguridad que archivaremos a modo de
histrico. Pongamos un pequeo ejemplo que aclare esta diferencia:
Imaginemos una organizacin cualquiera que tiene un ciclo de copias de seguridad siguiendo
alguno de los mtodos de rotacin que veremos ms adelante. Esta organizacin tendr tantos
juegos de copias de seguridad como semanas de antigedad quiera en sus datos de cara a una
recuperacin. Pero al mismo tiempo imaginemos que esta organizacin tiene todos sus datos
almacenados electrnicamente, pues en ese caso tendr que guardar a modo de histrico (y al
margen de los backup) aquella informacin importante de cara a, por ejemplo, declaraciones de
I.V.A o impuestos.
El segundo de los factores a tener en cuenta a la hora de realizar nuestra planificacin, es que
los soportes de copias de almacenamiento fallarn. El uso de los mismos hace que sufran un
desgaste y fallen, normalmente antes de lo previsto.
Para poder explicar diferentes tipos de rotaciones, vamos a introducir un nuevo concepto
extrado del libro Herramientas de proteccin y recuperacin de datos (ver bibliografa):
copias de seguridad horizonte.
Este trmino se refiere al perodo en que los datos se mantienen en un juego de copias de
seguridad antes de que los soportes sean inicializados y se vuelvan a introducir en la
programacin de copias.
Pasemos a ver algunos modelos de rotacin:
4.8.1 Rotacin cclica semanal.
En este tipo de rotacin de copias, se utilizan 3 juegos de cintas, los que llamaremos J1, J2 y J3.
La semana comienza en viernes con una copia completa (o varias, en funcin del nmero de
mquinas). Segn avanza la semana, cada da se realizan copias incrementales y se van
guardando en las oficinas junto con la copia completa.
Es conveniente sacar los soportes del dispositivo en el que se realicen las copias y guardarlos
cerca de la sala de ordenadores. Adems es conveniente establecer un intervalo de tiempo en el
que se puedan realizar las copias y no hacerlas en cualquier momento.
Mientras el J1 est siendo usado en las oficinas, los juegos J2 y J3 estn guardados en
instalaciones fuera del edificio o estn siendo guardados por alguna empresa especializada.
Ventajas: Se usan pocos soportes (aunque esto depende del volumen de datos) y proporciona
una fcil restauracin de informacin.
17
Sem_1
Sem_2
Sem_3
Viernes
Lunes
Martes
Mircoles
Jueves
Juego1
Juego1
Juego1
Juego1
Juego1
Completa
Diferencial
Diferencial
Diferencial
Diferencial
Juego2
Juego2
Juego2
Juego2
Juego2
Completa
Diferencial
Diferencial
Diferencial
Diferencial
Juego3
Juego3
Juego3
Juego3
Juego3
Completa
Diferencial
Diferencial
Diferencial
Diferencial
Sem_i
Viernes
Lunes
Martes
Mircoles
Jueves
Juego1
Juego2
Juego3
Juego4
Juego5
Completa
Completa
Completa
Completa
Completa
Cada da de la semana en la sede central se encuentra el juego que se tiene que usar ese da.
El resto de los juegos estn en sede remota.
Tabla 2. Rotacin hijo
18
El nombre que recibe, padre-hijo, se debe a que en cada momento existe una copia reciente
de informacin (hijo) y una copia antigua (padre).
Ventajas: Buena restauracin de cara a despistes como borrado de archivos o ficheros muy
concretos. No es extremadamente difcil de planificar.
Desventajas: Slo permite una buena restauracin completa por semana, ya que las copias
incrementales son para la historia reciente.
Sem_1
Sem_2
Viernes
Lunes
Martes
Mircoles
Jueves
Juego1
Juego3
Juego4
Juego5
Juego6
Completa
Incremental
Incremental
Incremental
Incremental
Viernes
Lunes
Martes
Mircoles
Jueves
Juego2
Juego3
Juego4
Juego5
Juego6
Completa
Incremental
Incremental
Incremental
Incremental
Cada da de la semana debe estar en sede central el juego en uso y el resto en sede remota.
NOTA: Existe la posibilidad de que la sem_1 en sede remota nicamente este el juego2 y la sem_2
Este el juego1. Los juegos para el resto de semana, en sede central en armarios ignfugos.
Tabla 3. Rotacin padre-hijo
Es un paso ms respecto del ciclo padre-hijo. Ahora adems de una copia reciente y otro antigua
(el hijo y el padre), aparece una copia an ms antigua (el abuelo).
En cualquier momento, tenemos 3 copias completas disponibles: abuelo, padre e hijo. De esta
manera, podemos recuperar informacin con una antigedad de 3 semanas.
Este ciclo de rotacin nos obliga a disponer de ms juegos de cintas que en cualquiera de los
ciclos vistos hasta el momento. Necesitamos 7 juegos. El juego 1 ser usado para realizar una
copia completa el primer viernes, el juego 2 una copia completa el segundo viernes y el juego
tres est reservado para el tercer viernes. Los otros 4 juegos (4, 5, 6, 7) son usados para realizar
copias normales (diferenciales o incrementales) de lunes a jueves y sern reutilizados cada
semana.
Como administradores de copias de seguridad, debemos tener en cuanta el alto uso que se da
a las cintas de los juegos 4, 5, 6 y 7 respecto del resto de juegos, motivo por el que su
renovacin debe ser frecuente, puede que cada ao.
Ventajas: Tiene las mismas ventajas de cara a restauraciones pequeas que la rotacin padrehijo con la ventaja de disponer de informacin ms antigua.
Desventajas: Si tenemos un presupuesto ajustado puede ser un inconveniente tener que
disponer de ms juegos de cintas. En realidad slo es un juego ms que en la rotacin padrehijo, pero el ciclo abuelo-padre-hijo se suele hacer por duplicado, es decir, el doble de juegos y
un horizonte ms lejano.
Existe una planificacin bastante ms compleja, tambin llamada ciclo abuelo-padre-hijo. Es
un ciclo de rotacin ms difcil de gestionar y consiste en rotar los soportes de tal manera que
permita que cada uno se utilice el mismo nmero de veces durante un perodo de 40 semanas.
Se usan 10 juegos (J1, J2, J3, ...) en un horizonte de 10 semanas.
Comienza con una copia completa al principio de semana y contina con copias
incrementales durante la semana, al igual que los ciclos anteriores.
La estrategia se divide en diez perodos de cuatro semanas. Se usan los mismos cuatro juegos
para copias normales (incrementales o diferenciales) de lunes a jueves durante un mes, pero
rotan dentro del esquema del mes siguiente.
19
Lo que se pretende es que cada juego del esquema de rotacin se utilice el mismo nmero de
veces y se utiliza y deja de utilizar de una forma equilibrada en un perodo de 10 meses.
Si el lector est interesado puede encontrar un grfico explicativo sobre esta variante del
mtodo en el libro anteriormente citado Herramientas de proteccin y recuperacin de datos.
Sem_1
Sem_2
Sem_3
Viernes
Lunes
Martes
Mircoles
Jueves
Juego1
Juego4
Juego5
Juego6
Juego7
Completa
Diferencial
Diferencial
Diferencial
Diferencial
Juego2
Juego4
Juego5
Juego6
Juego7
Completa
Diferencial
Diferencial
Diferencial
Diferencial
Juego3
Juego4
Juego5
Juego6
Juego7
Completa
Diferencial
Diferencial
Diferencial
Diferencial
En sede central se encuentran los juegos usados entre semana y el juego ms antiguo de
copia completa (juego abuelo). Los juegos padre e hijo, se encuentran en sede remota. Ante
una restauracin eventual deberan ser trados desde la sede remota.
Tabla 4. Rotacin abuelo-padre-hijo
20
5. Conclusiones.
Existe una reflexin sobre seguridad que viene a decir que el esfuerzo que debemos dedicar a
proteger algo debe ser directamente proporcional a su valor.
Esta reflexin es ms que vlida para el tema del que se ha hablado a lo largo de estas
pginas. A pesar de que se ha intentado no hablar mucho de cuestiones econmicas, ha sido
21
inevitable citar el tema en alguna ocasin y poda haber sido una constante a lo largo de la
mayora de las secciones de este trabajo.
Ha quedado claro que debemos hacer todo lo posible para garantizar al mximo la
continuidad de la organizacin para la que elaboramos un plan de contingencia y ha de quedar
claro que esa garanta est estrechamente ligada al factor econmico, cuanto ms dinero
invirtamos ms seguros estaremos ante cualquier contingencia y/o interrupcin. Pero no
debemos olvidar, y aqu viene algo que debemos tener muy claro, que hagamos lo que hagamos
siempre deberemos asumir ciertos riesgos, no existe la seguridad total.
Cualquier organizacin debera estar preparada para hacer frente a ciertas situaciones que
pusieran en jaque su continuidad. A pesar de que poco a poco las empresas van tomando
conciencia de que hay que proteger la informacin, ste es un tema en el que todava debemos
insistir, y desde aqu ponemos un pequeo granito de arena para ello.
Algo que tampoco debemos olvidar es que la proteccin de nuestros sistemas, de la
informacin, es un proceso vivo. Mientras exista la organizacin debe existir preocupacin de
hacer frente a los problemas que pongan en peligro su continuidad.
Cuntas veces habremos odo hablar de la sociedad de la informacin. Incluso puede que
alguna vez nosotros mismos hayamos usado este trmino, no s si con la suficiente propiedad,
pero al fin y al cabo debemos tener muy claro que si hoy en da desapareciera toda la
informacin almacenada en la infinidad de discos duros que existen, nuestra sociedad de la
informacin se ira a pique.
Sin nimo de convertir estas conclusiones en apocalpticas, nos tomaremos la libertad de
insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de
seguridad de nuestros datos. No me quiero imaginar qu pasara si ahora mismo se quemara el
disco duro de mi ordenador y no tuviera ninguna copia de este documento.
A pesar de lo escrito en las ltimas lneas hay que decir que no todo es dinero. Es importante,
s, pero no es lo nico. Para que en nuestra empresa todo vaya sobre ruedas debemos contar
con un personal cualificado y sobre todo (y esta es una opinin muy personal) comprometido
con la empresa. Si hablamos nicamente de seguridad en SI nos pasa lo mismo. El personal
encargado de la seguridad debe estar debidamente preparado, pero es muy importante que el
usuario est comprometido con esta labor y para ello el responsable y su grupo deben ser los
primeros en dar ejemplo y tomar unas decisiones lgicas con la situacin a la que se enfrenten.
Ah entramos en un gasto personal por parte de los encargados: tiempo y ganas y en esos casos
la inversin econmica pasa a un segundo plano.
Polticas de respaldo, ciclos de copias de seguridad, proteccin de la informacin, documento
de seguridad, planes de contingencia... Estoy seguro de que cualquiera que pueda leer estas
lneas, volver a or hablar de estos trminos, puede que incluso sean objeto de trabajos o vida
laboral. Y ahora, escribiendo estas lneas, recuerdo mis conversaciones con expertos en la
materia y qu razn tienen cuando dicen que una de las mximas de este mundo es que te pasas
una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo.
6. Agradecimientos.
Quiero agradecer la colaboracin desinteresada de algunas personas que han hecho posible una
visin global de este trabajo ms cercana a la realidad del mundo empresarial que la que hubiera
aportado por m mismo: Jos Luis Lpez Torrecilla (Responsable de Seguridad de Sistemas de
Alcampo), Javier Valds (Director de Seguridad Informtica Bankinter) y Jess Miln (Gerente
de Sistemas del Departamento Seguridad Informtica Bankinter).
Finalmente sera injusto no dar las gracias a aquellos que han ledo este pequeo trabajo antes
de ser presentado para su evaluacin.
22
7. Bibliografa.
Pginas web de inters :
http://www.escet.urjc.es/~ai/material.html
http://www.isaca.org
http://www.datamation.com.ar/noticias/detalle_noticias.jsp?idContent=5295
http://www.imagendv.com/firewire.htm
http://www.wikipedia.org/wiki/Firewire
http://www.wikipedia.org/wiki/USB
http://cs.uns.edu.ar/materias/asl/Archivos/Clases%20Teoricas/Controles_Seguridad.pdf
http://www.unica.edu/web/imags/gest-audit-seguridad-informatica-28-11-03.ppt
http://www3.uji.es/~coltell/Docs/ITIG_F13/F13_2003_T07.pdf
http://www.bmc.com/es_ES/press/articles/2004/articulo_DR_051104.pdf
http://www.deltaasesores.com/prof/PRO044.html
http://www.recoverylabs.com/
http://www.pc-actual.com/Actualidad/Noticias/Seguridad/Vulnerabilidades/20040729055
http://www.microsoft.com/spain/empresas/seguridad/articulos/backup_restore_data.mspx
http://www.wikipedia.es
http://www.monografias.com
http://www.laflecha.net/canales/blackhats/200502223/
Libros:
Herramientas de recuperacin y proteccin de datos. L. Keiberger; Dorian J. Cougias (Ed.
Anaya Multimedia). Ao 2003
Esta referencia es muy buena para tomar contacto con la recuperacin de datos. En el libro se
habla de diferentes aspectos, tanto de gestin como tcnicos. Adems es interesante si se quiere
conocer algn software de copias de seguridad.
23