viernes, 19 de octubre de 2007

P.13

políticas de respaldo

1.- cuales son las series de exigencias que deben de cumplir los medios de almacenamiento
Hardware del sistema
El dispositivo seleccionado de Windows Storage Server debe cubrir los siguientes requisitos de hardware del sistema:
Almacenamiento: Debe haber espacio en disco suficiente para satisfacer las necesidades de negocios actuales y cumplir los requisitos de almacenamiento futuro.
Suficiente memoria RAM para operaciones del servidor de archivo: El dispositivo debe tener por lo menos 256 MB de memoria RAM; sin embargo se requiere RAM adicional si se instalan las opciones Common Internet File System (CIFS) y Network File System (NFS). Se requiere al menos 512 MB de memoria RAM para NFS; NFS requiere una gran cantidad de RAM para la memoria caché de los archivos. Es posible que se requiera RAM adicional dependiendo del volumen de la transferencia de archivos.
Conectividad de red: Los dispositivos de Windows Storage Server generalmente vienen preconfigurados con tarjetas Ethernet de 100-Mbps pero se puede utilizar una tarjeta Ethernet de un gigabit para obtener un mejor rendimiento tanto en entornos grandes como de uso intenso de medios.
Administración: Para obtener una administración y soporte remotos mejorados, se puede instalar una tarjeta de administración remota de hardware en el servidor. Para obtener mayores informes sobre las tarjetas de administración remota, refiérase al capítulo “Small IT Solution - Servicios de administración
Redundancia del hardware: Se requiere un suministro de energía redundante para asegurar que la falla de suministro de energía no tenga como resultado la falla del servidor de almacenamiento. Otras opciones de redundancia de hardware incluyen adaptadores de red en equipo y discos duros redundantes en configuraciones RAID.


2.- Que es la seguridad física:

consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.- Que es la seguridad lógica:

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?Copiar sólo los datos, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones,

4.-¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

5.-¿Menciona 5 software de comerciales que se utilizan para respaldar información?
Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidadRespaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados.Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.


citas:
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://es.wikipedia.org/wiki/Medida_de_seguridad
http://www.segu-info.com.ar/fisica/seguridadfisica.htm