Tema
9: Restaurar la información
9.1:
Establecer políticas de resguardo de información.
No es ninguna novedad el valor que
tiene la información y
los datos para
nuestros negocios .
Los que resulta increíble de esto es la falta de precauciones que solemos tener
al confiar al núcleo de nuestros negocios al sistema de almacenamiento de
lo que en la mayoría de los casos resulta ser una computadora pobremente
armada tanto del punto de vista de hardware como
de software.
Clasificación
de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los
archivos que son respaldados pueden variar desde archivos del sistema
operativo, bases de
datos , hasta archivos de un usuario común. Existen varios
tipos de Software que automatizan la ejecución de estos respaldos, pero el
funcionamiento básico de estos paquetes depende del denominado archive bit. Este
archive bit indica un punto de respaldo y puede existir por archivo o al nivel
de "Bloque de Información" (típicamente 4096 bytes), esto dependerá
tanto del software que sea utilizado para los respaldos así como el archivo que
sea respaldado. Este mismo archive bit es activado en los archivos (o bloques)
cada vez que estos sean modificados y es mediante este bit que se llevan a cabo
los tres tipos de respaldos comúnmente utilizados:
Respaldo Completo ("Full"): Guarda
todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
El archive bit es eliminado de todos los archivos (o bloques), indicando que
todos los archivos ya han sido respaldados.
Respaldo de Incremento
("Incremental"): Cuando se lleva a cabo un Respaldo de
Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados;
estos archivos (o bloques) son los que han sido modificados después de un
Respaldo Completo. Además cada Respaldo de Incremento que se lleve a cabo
también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial
("Differential"): Este respaldo es muy similar al
"Respaldo de Incremento”, la diferencia estriba en que el archive bit
permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en
Respaldos Completos cada semana y Respaldos de Incremento.
.
Software de respaldo y respaldo "On Line"
Algún
software y servicios que
nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos
clasificarlos en:
Software de respaldo tradicional: Con
estos productos,
podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de
almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina"
en respaldar su información. Estos programas hacen una copia de los archivos en
forma automática, "sin molestar".
Los servicios de respaldo en Internet tienen
muchas ventajas: guardan la información fuera del lugar de trabajo y evitan
tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Lleva a cabo respaldos que son increméntales o
diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech
Infosystems
<> Ofrece soporte únicamente para
unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition
(NovaStor Corp
Apropiado tanto para una pequeña red
empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de
fondo, copiando automáticamente los archivos nuevos o modificados de carpetas
específicas en el dispositivo de almacenamiento de destino, que puede ser un
disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte
adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet.
Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para
esto, se contrata un plan y la compañía asigna cierta capacidad, (estos son
los costos aproximados):
A modo de entender de manera práctica del
funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de
una empresa industrialpetroquímica transnacional,
para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o
cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin
comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de
informar que directorio contiene y la fecha correspondiente al último respaldo.
Es importante notar, que el espacio que pudiese quedar libre luego del
almacenamiento del directorio no es utilizado, pues, posiblemente se
fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y
la recuperación de la información que ha quedado fragmentada.
Periodicidad de respaldo
Para efectuar los back-up en los sistemas de computación existe
una calendarización definida estableciendo su ejecución cada 2 semanas, pero en
la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o
de tiempo.
Estos respaldos son realizados a media noche,
fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de
CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar
no están siendo requeridos.
Medio de respaldo
El respaldo es realizado en cintas magnéticas.
Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4,
estas varían entre sí tanto en capacidad como velocidad de almacenamiento. Se
piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO,
que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación
de información, pues tiene un mayor ancho de banda.
Periodicidad de respaldo
Según un sistema de calendarización, los servicios
de base de datos financieros son almacenados diariamente en el disco y éste es
respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el
primer día de la cinta.
A pesar que el respaldo incremental presenta la
ventaja del ahorro de
información a respaldar (ya que sólo se respaldan las diferencias existentes
con lo anteriormente almacenado) se utiliza el sistema de respaldo diferencial,
por ser más fácil al momento de recuperar la información respaldada. Cabe
destacar que los volúmenes procesados por el DTI, son de gran magnitud, pues se
maneja información pertinente a toda la institución. Por esta grandensidad de
información, y requerimiento de CPU, los respaldos son efectuados por la noche.
Respaldo en Petrodow
Un punto de vista diferente, en relación al
respaldo de información se aplica en estas plantas en
donde el computador ejecuta control de
proceso, esto difiere con lo analizado anteriormente en que los Sistema de
Computación Administrativo que utilizan el sistema clásico de respaldar la
información, ya sea de manera incrementar o a imágenes,
en forma diaria, mensual, etc.
9.2: SELECCIONAR LA
UBICACION FISICA DE RESPALDOS
Respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
·
Permitir la restauración de archivos individuales
·
Permitir la restauración completa de sistemas de
archivos completos
Tipos de respaldo físico:
Cintas
Las cintas fueron el primer tipo de media removible disponible como medio de
almacenamiento. Tiene los beneficios de bajos costos y una capacidad de
almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas
desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta
es por naturaleza secuencial.
Estos factores implican que es necesario hacer un seguimiento del uso de las
cintas (retirando las cintas una vez que hayan alcanzado el final de su vida
útil) y que las búsquedas de un archivo en cinta pueden ser una tarea bastante
lenta.
Disco
En años pasados, las unidades de disco nunca se utilizaban como medio para
respaldos. Sin embargo, los precios se han reducido tanto que, en algunos
casos, el uso de discos duros como unidades de respaldo, tiene sentido.
La razón principal para el uso de unidades de disco como medio para respaldos
sería su velocidad. No hay un medio de almacenamiento masivo más rápido
disponible. La velocidad puede ser un factor crítico cuando la ventana para
hacer el respaldo de su centro de datos es corta y la cantidad de datos a
copiar es grande.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero
combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por
ejemplo, combinando un enlace de red de gran velocidad a un centro de datos
remoto conteniendo grandes cantidades de almacenamiento en disco,
repentinamente las desventajas sobre el respaldo a discos mencionados
anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra
ubicación, fuera del sitio, por lo que no es necesario transportar unidades de
discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la
ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
9.3:
Frecuencia del resguardo.
La
recuperación de sistemas resulta necesaria posterior a la interrupción del
servicio. Estas no siempre se deben a factores extraordinarios, sino que,
pueden surgir de un mal funcionamiento del sistema, errores humanos u otras
fallas, que producen un tiempo de caída del sistema comparativamente menor al
que produciría un desastre.
En
tales circunstancias se exige una acción rápida para recuperar el estado
operativo anterior a la ocurrencia del siniestro. Esta acción rápida puede
desarrollarse si se cuenta con el respaldo adecuado de la información, esto es,
la información que reside en el sistema resguardada en algún otro dispositivo
como cintas, Cd´s, cartridge, etc. Los
procedimientos de resguardo (backups) y recuperación (recovery) de la
información tienen el propósito de preparar a la Organización para dichas
situaciones.
Normativa
1) Todo sistema deberá contar con la
documentación de los procedimientos de resguardo y recuperación antes de entrar
en producción. La misma
será controlada por el área responsable de la Seguridad Informática para
verificar que es clara, completa y contempla como mínimo la recuperación de los
siguientes elementos:
a) El reemplazo de los servidores
críticos.
b) El sistema operativo y su configuración
(parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de
base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del
sistema.
f) Horario de ejecución de la copia de
resguardo.
No
se pondrá en producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán
estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia: anual, mensual,
semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al
menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los
equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.
El área responsable de Seguridad Informática revisará periódicamente
que se cumpla con este registro en tiempo y forma.
4) Todos los procedimientos de respaldo
deberán generar un log en el equipo que permita la revisión del resultado de la
ejecución, y dentro de lo posible, se realizarán con la opción de verificación
de integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias
de resguardo deberán ser físicamente seguros, con los controles físicos y
ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6) Se generarán en lo posible DOS (2)
copias de resguardo, guardando
una de ellas en un edificio diferente al del ámbito de procesamiento, en un
lugar que cumpla con los requerimientos mencionados en el punto 5) y a
distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al
otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de
procesamiento de la forma anteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente
autorizado, utilizando los accesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del
sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada
aplicación o sistema, previendo la conservación de estos backups por el período
de tiempo también estipulado previamente conforme a la criticidad de la
información.
8) En el caso de utilizar backups
incrementales se deberá tener en cuenta lo siguiente:
a) Se documentará la identificación de
secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la
carga de cintas en una secuencia equivocada.
c) Se realizará un backup del
sistema completo cada SIETE (7) días corridos.
9) Se efectuarán pruebas de recuperación de
las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas
pruebas servirán para constatar que se puedan obtener correctamente los datos
grabados en la cinta al momento de ser necesarios, de forma de garantizar su
propósito.
Las pruebas se deberán formalizar en un
acta escrita y firmada por el responsable del sector técnico y el encargado de
realizar la recuperación.
Eventualmente el área responsable de la
Seguridad Informática presenciará las pruebas y firmará el acta.
10) Los
servidores críticos deberán contar con RAIDs de discos, a los efectos de que la
información sensible no se vea afectada por potenciales desperfectos en los
discos.
11) Para el caso de aplicaciones críticas se
implementarán técnicas de replicación automática, por hardware o software, de
forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
12) Los períodos de retención de la
información histórica son
los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de
auditoría: TRES (3) años.
13) El resguardo de la información histórica
se realizará utilizando soportes ópticos de referencia no reutilizables (CDs,
etc).
14) Los procedimientos de generación y
grabación de estos archivos serán automáticos, a fin de evitar su modificación.
9.4: Etiquetar los medios de almacenamiento.
Los medios de almacenamiento deben
estar etiquetados y dados de alta en Tivoli Storage Manager para poder
utilizarlos. El etiquetado de medios se realiza al inicio de cada volumen para
que éste quede identificado de forma exclusiva en Tivoli Storage Manager. El
Asistente para el etiquetado de medios sólo aparece si se han definido
dispositivos de almacenamiento conectados en Tivoli Storage Manager.
Aparecerán versiones ligeramente
diferentes del asistente para dispositivos de almacenamiento manuales y
automatizados. En este apartado se describe el etiquetado de medios y el
proceso de alta de dispositivos de biblioteca automatizada.
Tareas de configuración
El Asistente para el etiquetado de
medios consta de una página de bienvenida y una serie de páginas de entrada que
le ayudarán a realizar las tareas siguientes:
Primera página de entrada
Seleccionar los dispositivos que
contienen los medios que desea etiquetar.
Segunda página de entrada
Seleccionar y etiquetar medios
concretos.
Tercera página de entrada
Dar de alta medios etiquetados en
Tivoli Storage Manager.
9.5: Elaborar respaldos de información.
Clasificación de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de
alta capacidad. Los archivos que son respaldados pueden variar desde archivos
del sistema
operativo, bases de
datos , hasta archivos de un usuario común. Existen varios tipos de
Software que automatizan la ejecución de estos respaldos, pero el
funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información"
(típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado
para los respaldos así como el archivo que sea respaldado. Este mismo archive
bit es activado en los archivos (o bloques) cada vez que estos sean modificados
y es mediante este bit que se llevan a cabo los tres tipos de respaldos
comúnmente utilizados:
Respaldo Completo ("Full"): Guarda
todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
El archive bit es eliminado de todos los archivos (o bloques), indicando que
todos los archivos ya han sido respaldados.
Respaldo de Incremento
("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento,
sólo aquellos archivos que tengan el archive bit serán respaldados; estos
archivos (o bloques) son los que han sido modificados después de un Respaldo
Completo. Además cada Respaldo de Incremento que se lleve a cabo también
eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial
("Differential"): Este respaldo es muy similar al "Respaldo de
Incremento" , la diferencia estriba en que el archive bit permanece
intacto.
Secuencia de Respaldo GFS
(Grandfather-Father-Son) Esta secuencia de respaldo es una de las más
utilizadas y consiste en Respaldos Completos cada semana y Respaldos de
Incremento o Diferenciales cada día de la semana.
9.6Manipular utilerías de recuperación y restauración de
información.
Básicamente funciona así: Cuando grabas datos
en el disco duro o memoria USB y después los "borras", en realidad lo
que le estás indicando al sistema es que ese espacio que tus datos ocupaban
puede ser reutilizado en caso de querer guardar datos de nuevo. La función de
los programas de recuperación de datos es descifrar y discriminar de entre los
datos vigentes y los "borrados" para hacerte visibles estos últimos.
Ya identificados los archivos que deseas recuperar los guardas en un
dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del
disco o USB será el tiempo que tarde en leer y mostrar archivos borrados o
perdidos. Debes tener paciencia, el proceso es algo lento.
Un programa sencillo que te ayuda es undelete
recovery.
9.7: Proteger la confidencialidad
de la información.
Protección
de la confidencialidad de la informaciónEl primer nivel es la contraseña para
acceder al disco duro. Si esta contraseña se establece, es necesario
suministrarla cada vez que el sistema se enciende, o el disco no rotará, en
cuyo caso la información no estará accesible.
La encriptación es
el segundo nivel. El concepto es sencillo. La información encriptada no puede
utilizarse.
La seguridad
ThinkVantage™ cuenta con dos métodos primario de proteger la información
almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de
la totalidad del contenido del disco duro. Todos los sectores del disco duro se
encriptan, incluyendo los bloques de datos de paginación de memoria (page data
sets), los archivos de intercambio, los archivos temporales y los archivos en
cache de Internet.
El otro método es
la encriptación de archivos individuales. En este caso, la única información
que corre riesgo de caer en manos de un intruso es la que se encuentra
desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.
Ambos métodos de
proteger la confidencialidad de la información dependen de la autenticación
para probar que usted tiene derecho a acceder a determinada información. El
acceso se otorga si usted conoce la contraseña o si su huella digital compagina
con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad
es la propiedad de prevenir la divulgación de información a personas o sistemas
no autorizados.
Por ejemplo, una
transacción de tarjeta de crédito en Internet requiere que el número de tarjeta
de crédito a ser transmitida desde el comprador al comerciante y el comerciante
de a una red de procesamiento de transacciones. El sistema intenta hacer valer
la confidencialidad mediante el cifrado del número de la tarjeta y los datos
que contiene la banda magnética durante la transmisión de los mismos. Si una
parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La perdida de la
confidencialidad de la información puede adoptar muchas formas. Cuando alguien
mira por encima de su hombro, mientras usted tiene información confidencial en
la pantalla, cuando se publica información privada, cuando un laptop con
información sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden constituir
una violación de la confidencialidad.
Exención de
responsabilidades
Si bien la FAO
proporciona enlaces a otros sitios Web que considera que se ajustan a sus
normas, la FAO no se hace responsable de la información publicada en otros
sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no
reconoce obligación respecto a la información u opiniones contenidas en los
sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea
completo y correcto, no garantiza estas dos condiciones y no acepta
responsabilidad por los daños que pudieran producirse a consecuencia de la
utilización del sitio.
La FAO Notificará
al usuario los cambios importantes que se introduzcan a la política de
confidencialidad, a través de un anuncio en nuestro sitio.
Los servicios
proporcionados por los editores están sujetos a autorización independiente
entre el usuario y los editores participantes en el AGORA.