You are on page 1of 138

PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN

SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT


CENTER

DANIEL CORONEL CUADROS

UNIVERSIDAD CATOLICA DE COLOMBIA


FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERÍA DE SISTEMAS
BOGOTA D.C.
2013
PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN
SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT
CENTER

DANIEL CORONEL CUADROS

Trabajo de Grado

Director
CARLOS ALIRIO RODRIGUEZ
Ingeniero Electrónico

UNIVERSIDAD CATOLICA DE COLOMBIA


FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERÍA DE SISTEMAS
BOGOTA D.C.
2013

2
TIPO DE LICENCIA

3
Nota de aceptación

Aprobado por el comité de grado en


cumplimiento de los requisitos
exigidos por la Facultad de Ingeniería
y la Universidad Católica de
Colombia para optar al título de
ingenieros de Sistemas.

________________________________
Ingeniero Carlos Alirio Rodríguez

Director

________________________________
Ingeniero Ramón Díaz Bernal
Revisor Metodológico .

4
Bogotá D. C. Mayo 28 de 2013

A mis padres, Leonor y Eliecer, y a mi novia


Natalia quienes me brindaron su apoyo en
todo mi periodo de formación, que
estuvieron en todos los momentos difíciles y
felices de mi carrera, gracias por sus ganas
de salir adelante y enseñarme que al tener
pasión y convicción para cambiar y mejorar
el mundo

4
AGRADECIMIENTOS

Principalmente le doy gracias principalmente a Dios quien ha iluminado mi camino


día a día con todas las bendiciones, que han hecho que mi vida llegue hasta este
momento tan importante y que se proyecte hacia un futuro exitoso.

Gracias a mi familia quien estuvo en todos los momentos de gloria, de tristeza, de


felicidad, principalmente a mis padres Eliecer y Leonor quienes fueron un apoyo
incondicional en toda mi carrera y han me han enseñado con su sabiduría a ser
una persona trabajadora, responsable y honesta. A mis hermanos Eliecer y Elisa
que también me apoyaron en todo este trayecto. Y a mi novia quien ha sido una
gran bendición que Dios ha puesto en mi camino.

Gracias a la Universidad Católica de Colombia por brindarme las herramientas


necesarias para lograr ser un profesional distinguido y sobresaliente, apoyando
todos los procesos académicos de la formación como persona y como profesional.
Gracias a mis tutores Carlos y Jenny que con su gran conocimiento, experiencia y
guía, hicieron posible la realización exitosa del presente proyecto.

Gracias a la empresa de contact center donde desarrollé mi proyecto pues facilitó


las herramientas para poder elaborar el proyecto y los recursos necesarios para la
implementación del mismo.

5
CONTENIDO

Pág.

1. INTRODUCCIÓN 15
2. PLANTEAMIENTO DEL PROBLEMA 16
3. OBJETIVOS DEL PROYECTO 17
3.1. OBJETIVO GENERAL 17
3.2. OBJETIVOS ESPECIFICOS 17
4. MARCO REFERENCIAL 18
4.1. MARCO CONCEPTUAL 18
4.1.1. Tipos de respaldo de información 19
4.1.1.1. Copia de seguridad completa 19
4.1.1.2. Copia de seguridad incremental 21
4.1.1.3. Copia de seguridad diferencial 23
4.1.2. Servidores que se tienen actualmente en la empresa 25
4.2. MARCO TEORICO 26
4.2.1. Topologia de red manejada en la empresa de contact center 27
4.2.1.1. Topologia en estrella 27
4.2.2. Algunas soluciones externas para realización de backup 28
4.2.2.1. Bacula - La solución de backup open source basada en red 28
4.2.2.2. Symantec 29
4.2.2.3. Amazon S3 - Backups online 29
4.2.3. Casos éxito en realización de backups 29
4.2.3.1. Globosat Programadora Ltda. 29
4.2.3.2. FGC toma un tren rápido hacia el Backup y Recuperación de VMs 30
5. METODOLOGIA PROPUESTA 31
5.1. Ciclo de vida del proceso 31
5.2. Estándar ISO/IEC 27002 32
5.3. Ciclo de seguridad 33
6. DESARROLLO DEL PROYECTO 34

6
6.1. Identificación de vulnerabilidades 34
6.2. Análisis de resultados 42
6.3. Vulnerabilidades críticas 43
6.4. Recomendaciones para solucionar las vulneravilidades 47
6.5. Proceso para relización de backups 47
6.5.1. Seleccionar perfil de personal que realiza el backup 47
6.5.2. Identificar información sensible y servidores donde reposa 48
6.5.3. Analizar capacidad y rendimiento de servidores 48
6.5.4. Hora de realización de backup's 49
6.5.5. Defincion de software o herramienta de realizacion de backups, para
determinar los tipos de bakups y realizacion de pruebas. 50
6.5.5.1. Software utilizado en realización de backup's 50
6.5.6. Desarrollo de cronograma de realización de backup y restauración 53
6.5.7. Realización de backup. 53
6.5.8. Realización de restauración 54
6.5.9. Elección de medio de respaldo, realización de backup y exteriorizar
datos. 54
6.5.10. Etiquetado de medios de respaldo 54
6.5.11. Documentación de procesos 55
6.5.12. Entregar información restaurada al solicitante 55
6.5.13. Recomendaciones 55
7. CONCLUSIONES 56
8. BIBLIOGRAFIA 57

7
LISTA DE TABLAS

Pág.

Tabla 1. Ventajas y desventajas copia de seguridad completa. 21

Tabla 2. Ventajas y desventajas copia de seguridad incremental. 23

Tabla 3. Ventajas y desventajas copia de seguridad diferencial. 24

Tabla 4. Tamaño de almacenamiento en disco de servidores septiembre 2012-


febrero 2013 48

Tabla 5. Horario en que se puede realizar los backup. 50

Tabla 6. Ntbackup total 51

Tabla 7. Ntbackup diferencial 51

Tabla 8. Ntbackup incremental 52

Tabla 9. Frecuencia de realización de respaldo de información 53

Tabla 10. Registro de copias de seguridad 54

8
LISTA DE FIGURAS

Pág.

Figura 1. Copia de seguridad completa. 20

Figura 2. Copia de seguridad incremental. 22

Figura 3. Copia de seguridad diferencial. 24

Figura 4. Topología de red en estrella. 27

Figura 5. Ciclo de vida del proceso 31

Figura 6. Ciclo de seguridad de la información 34

Figura 7. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 13. 35

Figura 8. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 14. 35

Figura 9. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 15. 36

Figura 10. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 18. 36

Figura 11. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 19. 37

Figura 12. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 20. 37

Figura 13. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 21. 38

9
Figura 14. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 23. 38

Figura 15. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 24. 39

Figura 16. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 25. 39

Figura 17. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 26. 40

Figura 18. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 28. 40

Figura 19. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 29, 30. 41

Figura 20. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 33. 41

Figura 21. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 47. 42

Figura 22. Capacidad en servidores Septiembre 2012 – Febrero 2013 Empresa de


contact center BPO 49

10
LISTA DE ANEXOS

Pág.

Anexo 1. Encuesta para levantamiento de información en la actividad de backup


60
Anexo 2. Graficación encuesta 63
Anexo 3. Cronograma de realización de backup primer semestre – 2013 83
Anexo 4. Manual para la realización de backup con ntbackup 86
Anexo 5. Procedimiento para descarga y respaldo de información en DVD 113
Anexo 6. Manual para restauración de una copia de seguridad con ntbackup 120
Anexo 7. Formato para entrega backup de grabaciones 134
Anexo 8. Registro y control de realización de backup en medio magnético 135
Anexo 9. Proceso para la realización de backup 136
Anexo 10. Hora y datos de verificación de rendimiento en un servidor 137

11
GLOSARIO

ACEPTACIÓN DEL RIESGO: Decisión de asumir un riesgo.

ACTIVO: Es todo registro físico o magnético, verbal y de conocimiento que tiene


valor para la organización.

ANÁLISIS DE RIESGO: Uso sistemático de la información para identificar las


fuentes y estimar el riesgo.

BACKUP: Es una copia de los datos de un fichero automatizado en un soporte


que posibilite su recuperación.

BPO: Business Process Outsourcing, es la subcontratación de funciones del


proceso de negocio en proveedores de servicios, ya sea internos o externos a la
empresa, usualmente menos costosos o más eficientes y eficaces.

CONFIDENCIALIDAD: Aseguramiento de que la información es accedida solo por


el personal autorizado.

DATO: Una representación física de la realidad.

DISPONIBILIDAD: Aseguramiento de que los usuarios autorizados tengan acceso


a la información cuando lo requieran.

INTEGRIDAD: Garantía de la exactitud y completitud de la información y los


Métodos de procesamiento.

SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, la


integridad y la disponibilidad de la información; además, puede involucrar otras
propiedades tales como: autenticidad, trazabilidad, no repudio y fiabilidad.

12
RESUMEN

En el presente proyecto desarrollado en una empresa de contact center en el área


de BPO se desarrollo un estudio para la implementación de un buen
procedimiento en la realización de backup’s, dicho estudio fue realizado siguiendo
las buenas prácticas y recomendaciones presentadas por los ciclos de seguridad
de la información, y siguiendo los estándares de la ISO/IEC 27002, la razón de
optimización de los procesos de backup principalmente se desarrolló, para ayudar
a recuperar los datos importantes, en casos de algún incidente que involucre la
perdida de información. Además esta buena práctica fortalecerá el desarrollo y
crecimiento de la empresa, fomentando una cultura sana de seguridad de la
información en la realización de backup's; además, protegiendo el activo más
importante que es la información, lo que apoyará los procesos futuros de re
certificación en gestión de la calidad y seguridad de la información.

Inicialmente se hizo un análisis de vulnerabilidades las cuales fueron detectadas


mediante una encuesta a los usuarios de la organización, identificando las
mayores vulnerabilidades en los procesos de backup de información,
seguidamente se elaboró un proceso de respaldo de información con la realización
de pruebas en servidores de rendimiento, tiempo y capacidad. Por otro lado
también fue importante verificar como se realizarían los backup y los tipos de
backup a implementar en la organización para tener copias confiables de la
información, por consiguiente se desarrollo un cronograma semestral para el
cumplimiento de actividades. Adicionalmente hubo un desarrollo de formatos para
el etiquetado de citas de respaldo, control de entregas de backup de grabaciones,
control de backup’s, restauraciones y manuales de usuario para el respaldo de
información. Así mismo se concluyó que los procesos tuvieron mejoras en la
empresa de contact center en cuanto al control y continuidad de los procesos de
respaldo de información y la disponibilidad e integridad de la información.

Palabras Clave: Vulnerabilidades, backup, restauración, proceso.

13
ABSTRACT

In this project developed in a joint contact center in the BPO area development
study for the implementation of a good procedure in performing backups, this study
was conducted according to good practices and recommendations of safety cycles
information, following the standards of the ISO / IEC 27002, the reason for
optimizing backup processes developed primarily to help recover important data, in
case of any incident involving the loss of information. Besides this good practice
will strengthen the development and growth of the business, fostering a healthy
culture of information security in performing backup's, besides protecting the most
important asset is information, which will support future processes recertification in
quality management and information security.

Initially, an analysis of vulnerabilities which were identified through a survey of


users of the organization, identifying major vulnerabilities in data backup
processes, then developed a data backup process with testing on servers
performance, time and capacity. On the other hand it was also important to verify
the backup as would be made and the type of backup to be implemented in the
organization to have reliable copies of information, therefore we developed a semi-
annual schedule for compliance activities. Additionally there was a development of
formats for labeling backup appointments, backup control recording deliveries,
checking backups, restores, and user manuals for data backup. So it was
concluded that the process had improvements in contactt center company in terms
of control and continuity of data backup processes and the availability and integrity
of information.

Key Works: Vulnerabilities, backup, restore, process.

14
1. INTRODUCCIÓN

A través del tiempo se ha venido presentando la necesidad de implementar


nuevas y mejores prácticas en el uso de herramientas para el manejo de
información a nivel empresarial, debido a que la información es el activo más
importante de una organización y debe ser integra, confidencial y disponible; por
ello es de vital importancia tener un respaldo continuo de esta con el fin de evitar
pérdidas, robos y alteraciones de información.

Este proyecto tiene como propósito mejorar el proceso de respaldo de información


de una empresa de contact center, mediante la utilización de buenas prácticas.
Para esto, se realizará un estudio, con el fin de determinar el proceso más
adecuado, teniendo en cuenta el tipo de información a respaldar que reposa en los
servidores físicos y virtuales que están alojados en un centro de computo de la
empresa y operados bajo plataformas Windows, así mismo se desarrollarán
pruebas de respaldo y restauración de información y se implementarán de forma
periódica. También es importante evaluar cómo está identificada la información
contenida en los medios magnéticos Tape Backup que actualmente hay en
existencia.

15
2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa de contact center, cuenta con un procedimiento para la


realización de copias de seguridad de la información importante, este se hace sin
seguir normas técnicas o estándares; por tal motivo se han presentado
inconvenientes y quejas por parte de los clientes de la empresa, cuando se
requieren restauraciones de archivos que se eliminaron accidentalmente o que
perdieron su integridad. El inadecuado respaldo de información está generando
problemáticas que se ven reflejadas en dinero, tiempo y consumo de recursos,
para la empresa.
Las actividades que se manejan en el respaldo de información de la compañía, se
realizan manualmente, y se ejecutan en diferentes meses del año, el personal
responsable de esta tarea no la realizan de forma continua ni controlada.
Por otro lado, los Backup's de información en medios magnéticos tipo TAPE
Backup, están almacenados en la misma sede de la empresa, y no se encuentran
debidamente etiquetados; por consiguiente, es difícil identificar la información que
estos poseen en el caso que se llegue a necesitar una restauración.

16
3. OBJETIVOS DEL PROYECTO

3.1. OBJETIVO GENERAL

Implementar un proceso basado en una buena práctica, como procedimiento


para el respaldo de la información que se encuentra alojada en los servidores
de una empresa de contact center.

3.2. OBJETIVOS ESPECIFICOS

• Identificar y analizar las vulnerabilidades presentadas en la actividad de


respaldo de información.

• Generar un proceso para el respaldo de información, que permita tener


disponibilidad de los datos de forma inmediata, en el momento de una
contingencia.

• Documentar el proceso de respaldo de información, para evidenciar de forma


clara y concreta las herramientas y procedimientos que se deben tener en
cuenta para dicho proceso.

17
4. MARCO REFERENCIAL

4.1. MARCO CONCEPTUAL

A continuación se desarrolla que son los respaldos de información, porque son


importantes, para que se desarrollan y como se pueden aplicar para las empresas
que tienen su información centralizada y seleccionada.
Se puede definir un respaldo de información como una copia exacta de la
información en un espacio diferente o medio de almacenamiento masivo, como se
afirma a continuación: “La palabra "Backup" es una copia de los datos de un
fichero automatizado en un soporte que posibilite su recuperación.” 1
Esta práctica se ha venido desarrollando a través del tiempo, desde sus inicios
cuando se implementó la primera computadora diseñada por John Von Neuman a
la cual llamo Eniac, realizando los backup’s por medio de tarjetas perforadas.2
Hasta el día de hoy se han venido evolucionando el concepto de realización de
respaldos de información debido a que la tecnología avanza rápidamente,
actualmente se utiliza diferentes medios y procesos para realizar los backup’s, es
importante la realización de respaldos pues la información es catalogada como
uno de los activos más importantes para las empresas.
Teniendo en cuenta lo mencionado anteriormente, los activos se puede definir,
como lo plantea la norma ISO 27000: “Cualquier cosa que tenga valor para la
organización (ISO/IEC 13335-1:2004)”3. Partiendo de este concepto nos referimos
a la información como uno de los activos mas importares para una empresa. Así
mismo se relaciona lo que comprende la información: “...bases de datos y archivos
de data, contratos y acuerdos, documentación del sistema, información de
investigaciones, manuales del usuario, material de capacitación, procedimientos
operacionales o de soporte, planes de continuidad del negocio, acuerdos para
contingencias, rastros de auditoría e información archivada.”4. Por ello la
información tiene tres pilares importantes los cuales hay que cuidar y mantener
que son la confidencialidad, integridad y la disponibilidad.

1
GÓMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.
México, 2007. 195 p. ISBN 978-970-15-1266-1
2
BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [en línea]. A biographical memoir. [washington
d.c.] Copyright 1958[Consultado 15-03-2013] Disponible en web:
<http://books.nap.edu/html/biomems/jvonneumann.pdf >
3
ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la práctica de
la gestión de la seguridad de la información. 17799 Segunda edición. [en linea]. 2005-06-15 [Consultado 15-
03-2013] Disponible en web: < https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>
4
Ibid., p. 37

18
La confidencialidad es la propiedad de que la información sea accedida
únicamente por los usuarios autorizados para consultarla, como lo afirma la
norma.5

Es necesario que la información siempre sea integra debido a que es la propiedad


que busca mantener con exactitud la información tal cual fue generada, sin ser
manipulada o alterada por personas o procesos no autorizados.6 La violación de
integridad se produce en el momento que un usuario o programa modifica o borra
los datos que son parte de la información.
En cuanto a la disponibilidad es la característica que garantiza que los usuarios
autorizados tengan acceso a la información y activos asociados cuando sea
necesario.7
Una empresa prospera cuando la información está disponible en el momento
necesario, de lo contrario causaría un impacto inmediato en la productividad, en la
satisfacción de los clientes y en los beneficios. La disponibilidad de la información
está directamente relacionada con la flexibilidad empresarial. Los desastres
pueden destruir grandes volúmenes de datos y trabajo y tener efectos
devastadores en la viabilidad del negocio.8
Basándose en las características de la información mencionadas, es aconsejable
que las empresas velen por mantenerlas y cumplirlas para que así mismo puedan
prevenir cualquier tipo de inconvenientes en un futuro.

Debido a esto es importante aclarar los diferentes tipos de copias de seguridad, a


nivel general que existen y como deben llevarse acabo en los procesos de
respaldo de información, para cumplir con los pilares de la información
mencionados anteriormente, a continuación se explica el funcionamiento de cada
copia de seguridad para luego realizar el respaldo de información en unidades
externas como lo son DVD, Tapes LTO, Discos duros externos, en red de servidor
a servidor, entre otros.

4.1.1. Tipos de respaldo de información

4.1.1.1. Copia de seguridad completa


Copia de seguridad completa es el punto de partida para el resto de las copias de
5
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. TÜV SÜD Iberia, S.L.U. España.
2012. C/Frederic Mompou 8 p [en linea]. ] [Consultado 15-03-2013] Disponible en web: < http://www.tuv-
sud.es/uploads/images/1350635458019372390409/pdf2-0039-iso-iec-27001-es-260412.pdf >
6
NTP-ISO/IEC Tecnología de la Información – Técnicas de seguridad – Sistemas de gestión de seguridad de
la información 27001. Primera edición. [en línea]. 2008-12-12 [Consultado 15-03-2013] Disponible en web:
<http://bvirtual.indecopi.gob.pe/normas/isoiec27001.pdf>
7
Ibíd., p. 3
8
IBM. Infraestructura de la información. [en línea]. Disponible en web: <http://www-
03.ibm.com/systems/es/information_infrastructure/solutions/information_availability/>[Consultado 15-03-
2013]

19
seguridad y contiene todos los datos de las carpetas y los archivos que se han
seleccionado para la copia de seguridad. Debido a que la copia de seguridad
completa almacena todos los archivos y carpetas, copias de seguridad completas
frecuentes resultan en operaciones de restauración más rápida y más simple.
Recuerde que cuando se elige otro tipo de copia de seguridad, tareas de
restauración pueden tardar más tiempo.

Sería ideal para hacer copias de seguridad completas todo el tiempo, ya que son
los más completos y son auto-contenida. Sin embargo, la cantidad de tiempo que
se necesita para ejecutar copias de seguridad completas a menudo nos impide
utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo
se limitan a un horario semanal o mensual, aunque el aumento de la velocidad y la
capacidad de los medios de copia de seguridad están haciendo copias de
seguridad completas durante la noche una propuesta más realista.

Copias de seguridad completas ofrecen la mejor solución en protección de datos y


teniendo en cuenta que se puede programar una copia de seguridad para que se
ejecute automáticamente, requiere poca intervención en comparación con los
beneficios. Una sola copia de seguridad completa proporciona la capacidad de
restaurar completamente todos los archivos y carpetas de la copia de seguridad,
como se ejemplifica en la siguiente imagen:
Backup
Completo 4
Backup
Completo 3 4GB
Archivos
Backup nuevos /
Completo 2 3GB modificados
Backup Archivos
Completo nuevos /
1 2GB modificados
Archivos
nuevos /
1 GB modificados
Datos de Datos de la Datos de la Datos de la
la fuente fuente fuente fuente
original original original original
Figura 1. Copia de seguridad completa. Fuente. El autor

Sin embargo, debe ser consciente de un problema de seguridad importante: cada


copia de seguridad completa contiene una copia completa de los datos. Si los
medios de copia de seguridad debían ser visitada, robados o perdidos ilegalmente,
toda la copia de sus datos podría estar en manos de personas no autorizadas. Por

20
eso, cuando la decisión de utilizar un programa de copia de seguridad para
realizar copias de seguridad completas, asegúrese de que es compatible con el
cifrado para proteger los datos de copia de seguridad.

Tabla 1. Ventajas y desventajas copia de seguridad completa. Fuente. Backup4all

Las ventajas Las desventajas

• Restaurar esmás •el Copia de seguridad es el más


rápido lento en comparación con otros tipos
• Los datos de copia de de copia de seguridad
seguridad de todo se almacena • Los requisitos de espacio de
en un único archivo (mejor almacenamiento son los más altos (en
gestión de almacenamiento) comparación con copia de seguridad
incremental o de copia de seguridad
diferencial ). Teniendo en cuenta
cómo los dispositivos de
almacenamiento baratos están ahora,
esto es una desventaja de bajo
impacto.

Como recomendación, aunque llena de copia de seguridad ofrece la mejor


protección, es bueno contar con una estrategia de copia de seguridad en el lugar
donde se realizan copias de seguridad completas semanales, y los tipos de copia
de seguridad más rápidas (como incremental) se ejecutan diariamente. 9

4.1.1.2. Copia de seguridad incremental


Copia de seguridad incremental almacena todos los archivos modificados desde el
último respaldo completo, diferencial o copia de seguridad incremental. La ventaja
de una copia de seguridad incremental es que se tarda menos tiempo para
terminar. La desventaja es que, durante una operación de restauración, cada
incremento se procesa, lo que podría resultar en una tarea de restauración largo.
Copia de seguridad incremental proporciona un método más rápido de copia de
seguridad de datos que se ejecuta repetidamente copias de seguridad completas.
Durante una copia de seguridad incremental, sólo los archivos modificados desde
la última copia de seguridad se incluyen. Ahí es donde se pone su nombre: cada
9
Backup4all. full backup. 2011. [En línea]. Disponible en web: <,http://www.backup4all.com/kb/full-
backup-116.html>[Consultado 15-03-2013]

21
copia de seguridad es un incremento de una copia de seguridad anterior.
La representación siguiente muestra cómo un trabajo de copia de seguridad se
ejecuta cuatro veces parecería al utilizar incrementales:

Backup
Completo
10GB
Incremental Incremental
1 1
Incremental
1GB 2 1GB
0.5GB
Datos de Archivos Archivos Archivos
la fuente nuevos / nuevos / nuevos /
original modificados modificados modificados
Figura 2. Copia de seguridad incremental. Fuente. El autor

El tiempo que se tarda en ejecutar la copia de seguridad puede ser una fracción
del tiempo que se tarda en realizar una copia de seguridad completa. Backup4all
es un programa de copia de seguridad que admite copias de seguridad
incrementales, y utiliza la información registrada en su archivo de catálogo (. BKC)
para determinar si cada archivo ha cambiado desde la última copia de seguridad.

La ventaja de los tiempos de copia de seguridad más bajos tiene un precio:


aumentado el tiempo de restauración. Al restaurar desde copia de seguridad
incremental, se necesita el respaldo completo más reciente, así como cada copia
de seguridad incremental que ha realizado desde la última copia de seguridad
completa.

Por ejemplo, supongamos que usted hizo una copia de seguridad completa el
viernes y copias de seguridad incrementales de lunes, martes y miércoles. Si tiene
que restaurar la copia de seguridad el jueves por la mañana, usted necesitaría los
cuatro archivos contenedores de copia de seguridad: copia de seguridad completa
del viernes, además de la copia de seguridad incremental para el lunes, martes y
miércoles. En comparación, si hubieras ejecutar copia de seguridad diferencial el
lunes, martes y miércoles, luego de restaurar el jueves por la mañana que habría
necesitado sólo del viernes copia de seguridad completa más el diferencial del
miércoles.10

10
Backup4all. Incremental backup. 2011. [En línea]. Disponible en web:
<http://www.backup4all.com/kb/incremental-backup-118.html >[Consultado 15-03-2013]

22
Tabla 2. Ventajas y desventajas copia de seguridad incremental. Fuente.
Backup4all

Las ventajas Las desventajas

Es el tipo de copia de seguridad Restauración completa es lento en


más rápido, ya que sólo realiza comparación con otros tipos de
copias de incrementos-up. copia de seguridad (es necesario la
Ahorra espacio de primera copia de seguridad
almacenamiento en comparación completa y todos los incrementos
con otros tipos. desde entonces).

Cada incremento de copia de Para restaurar la última versión de


un archivo individual el incremento
seguridad puede almacenar una
versión diferente de un archivo / que lo contiene se debe encontrar
primero.
carpeta.

4.1.1.3. Copia de seguridad diferencial

Copia de seguridad diferencial contiene todos los archivos que han cambiado
desde la última copia de seguridad completa. La ventaja de una copia de
seguridad diferencial es que se acorta el tiempo de restauración en comparación
con una copia de seguridad completa o una copia de seguridad incremental. Sin
embargo, si se realiza la copia de seguridad diferencial demasiadas veces, el
tamaño de la copia de seguridad diferencial podría llegar a ser más grande que la
copia de seguridad completa inicial.
Existe una diferencia significativa, pero a veces confusa, entre copia de seguridad
diferencial y copias de seguridad incrementales. Mientras espalda incremental de
seguridad de todos los archivos modificados desde la última copia de seguridad
completa, diferencial o copia de seguridad incremental, copia de seguridad
diferencial ofrece un término medio de copia de seguridad de todos los archivos
que han cambiado desde la última copia de seguridad completa. Ahí es donde se
pone su nombre: realiza copias de seguridad todo lo que es diferente desde la
última copia de seguridad completa.
En la siguiente imagen se puede ver un ejemplo de cómo una copia de seguridad
diferencial se vería como un trabajo de copia de seguridad que se ejecuta cuatro
veces:

23
Backup
Completo

10GB Diferencial 3
Diferencial 2 1,5 GB
Archivos
Diferencial nuevos /
1 1GB modificados
Archivos
nuevos /
0.5GB modificados
Todos los Todos los
Datos de Archivos datos datos
la fuente nuevos / diferenciales diferenciales
original modificados 1 2
Figura 3. Copia de seguridad diferencial. Fuente. El autor

Restaurar una copia de seguridad diferencial es un proceso más rápido que la


restauración de una copia de seguridad incremental, porque sólo se necesitan dos
archivos de copia de seguridad de contenedor: la última copia de seguridad
completa y la última diferencial.

Utilice copia de seguridad diferencial si usted tiene una cantidad razonable de


tiempo para realizar copias de seguridad. La ventaja es que sólo se necesitan dos
archivos contenedores de copia de seguridad para realizar una restauración
completa. El inconveniente es que si se ejecutan varias copias de seguridad
diferenciales después de la copia de seguridad completa, probablemente
incluyendo algunos archivos en cada copia de seguridad diferencial que ya se
incluyeron en las copias de seguridad diferenciales anteriores, pero no han sido
modificadas recientemente.

Tabla 3. Ventajas y desventajas copia de seguridad diferencial. Fuente. Backup4all

Ventajas Desventajas

Restaurar es más rápida que la Restaurar es más lenta que la


restauración de copia de restauración de copia de seguridad
seguridad incremental. completa.
Copia de seguridad es más Copia de seguridad es más lento
rápido que una copia de que copia de seguridad
seguridad completa. incremental.

24
La buena implementación de los anteriores tipos de backup es necesaria para
tener en la organización la información disponible e integra la cual reposa en los
servidores que maneja la empresa.11

4.1.2. Servidores que se tienen actualmente en la empresa

Un servidor es un dispositivo que forma parte de una red el cual distribuye o


proporciona algún servicio a un cliente. Los servidores que se disponen tienen
cada uno un rol específico dentro de la compañía y se explican a continuación:
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros
clientes en la red.12
Servidor de correo electrónico: almacena, envía, recibe, en ruta y realiza otras
operaciones relacionadas con e-mail para los clientes de la red.13
Servidor de aplicaciones: Aloja las aplicaciones internas de la compañía.
Cumple la función de proporcionar funciones a equipos clientes.
Servidor de base de datos: Un servidor de base de datos es un programa que
provee servicios de base de datos a otros programas u otras computadoras, como
es definido por el modelo cliente-servidor. También puede hacer referencia a
aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.14

Servidor de dominio: servidor que permite centralizar el trabajo de los usuarios


de la red, sus archivos, configuraciones y perfiles, en un solo ordenador, y permite
el acceso a ellos desde cualquier ordenador de la red de forma segura.15
Servidor de impresión: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión
(aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la impresora fuera conectada
11
Backup4all. differential backup. 2011. [En línea]. Disponible en web:
< http://www.backup4all.com/kb/differential-backup-117.html>[Consultado 15-03-2013]
12
Bermeo Aucay, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y Backup De Base De
Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco Litúma. Cooperativa jardín azuayo. Cuenca –
Ecuador. 2011
13
Ibid,p. 11.
14
Ibid, p. 11.
15
Servicios informáticos. Servidor de archivos y dominio [En línea]. Disponible en web:
<http://www.serinformaticos.es/?file=kop404.php> [Consultado 15-03-2013]

25
directamente con el puerto de impresora del sitio de trabajo.16

Servidor web: la función que cumple es almacenar los archivos de un sitio y


emitirlos por Internet para poder ser visitado por los usuarios.17
Servidor antivirus: ayuda a impedir el paso a los hackers, virus y gusanos que
intenten entrar en los equipos a través de Internet.18

4.2. MARCO TEORICO

La empresa de contact center desarrolla sus actividades en sector de mercado de


BPO; donde se comercializan productos y servicios de terceros a través de
outsoursing en el área de telemercadeo.
Siendo así para que una empresa de contact center trabaje en estos nichos de
mercado es necesaria la utilización de tecnologías de vanguardia que permitan
monitorear y evidenciar el contacto con el cliente, para ello las entidades
certificadoras aconseja utilizar diferentes plataformas avaladas por los estándares
de calidad en el área de contact center. Como CCA desarrollado por ORACLE que
permite administrar las relaciones con el cliente.
Actualmente la empresa cuenta con la información centralizada donde cada cliente
almacena información en un espacio dedicado para el desarrollo de su actividad.
Adicionalmente el software manejado por la empresa, graba de manera continua
todas las llamadas generadas de entrada y salida (inbound and outbound), para
todas las líneas de negocio. Ya que la empresa actualmente maneja un mediano
volumen de información, es importante la realización de copias de seguridad de la
información que posea la compañía.
Un aspecto que es interesante señalar en cuanto al uso de las mejores prácticas
en respaldo y aseguramiento de la información, dato brindado por la Cámara de
Comercio de Londres: “El 90% de las empresas que sufren una pérdida de datos
importante desaparece del mercado en dos años.”19 Asunto que es importante

16
BERMEO AUCAY, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y Backup De Base De
Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco Litúma. Cooperativa jardín azuayo. Cuenca –
Ecuador. 2011
17
DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son necesarios? [En línea].
Disponible en web: < http://www.duplika.com/blog/que-son-los-servidores-web-y-por-que-son-necesarios >
[Consultado 15-03-2013]
18
MICROSOFT. Proteja su PC [en línea]. Disponible en web:
<http://www.microsoft.com/spain/seguridad/content/pc/servidoresfaq.aspx> [Consultado 15-03-2013]
19
IRON MOUNTAIN. Las cinco mejores prácticas para proteger tus copias de seguridad. 2010. [En línea].
Disponible en web: <http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.pdf>
[Consultado 15-03-2013]

26
tener en cuenta por que la información manejada en la empresa es de alto nivel
de confidencialidad por ende es el activo más importante.
En una entrevista que realizó muycomputerpro en el artículo titulado “Las
empresas no pueden sobrevivir sin backup” el señor David Junca importante
agente de IT, responsable de Acronis para el sur de Europa, menciona: “Las
soluciones de backup y DR son una herramienta esencial. Las empresas no
pueden sobrevivir sin ellas. Desde esta perspectiva, la demanda de backup y
recuperación de desastres no ha disminuido. Debido a la crisis, algunas empresas
están retrasando la adquisición de nuevo software, lo que implica que usan
máquinas más viejas con mayor riesgo de caídas y pérdidas de información, lo
que aumenta la necesidad de soluciones de backup...”.20Debido a esto es
importante evaluar los diferentes procedimientos que se tienen en cuenta para la
realización de backup’s en las empresas.

4.2.1. Topología de red manejada en la empresa de contact center

4.2.1.1. Topología en estrella

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.21

Figura 4. Topología de red en estrella. Fuente: Ventas y servicios S.A.

20
ROJAS Elisabeth. Las empresas no pueden sobrevivir sin backup. 2011. Mcpro muycomputerpro. [En
línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.pdf> [Consultado 19-
03-2013]
21
LAUDON Y LAUDON. Sistemas de Información Gerencial. Nicolás H. Kosciuk. 2006. [En línea].
Disponible en web: < http://ellibrolibre.com.ar/descargas/laudon.pdf >[Consultado 19-03-2013]

27
Esta topología tiene las siguientes ventajas:

• Solo queda fuera de la red el equipo que se desconecte no afecta a los


demás equipos.
• Se pueden agregar nuevos equipos fácilmente.
• Reconfiguración rápida.
• Fácil identificación de daños y/o conflictos.
• Centralización de la red.
• Permite la realización en red de backup’s
• Permite la conexión a diferentes servidores remotamente.

4.2.2. Algunas soluciones externas para realización de backup

En el transcurrir del tiempo varias empresas se han enfocado en el desarrollo de


sistemas eficientes en la realización de backup’s, ya que se ha visto la necesidad
de proteger la continuidad de los negocios y contrarrestar las preocupaciones con
respecto a la perdida de información, a continuación se mencionan dos
herramientas para la realización de backup de información.

Las diversas herramientas de software que se encuentran en el mercado están


siendo actualmente utilizadas en el desarrollo de proyectos de ingeniería.

4.2.2.1. Bacula - La solución de backup open source basada en red

Es un conjunto de programas de ordenador, que le permite al administrador del


sistema para gestionar copias de seguridad, recuperación y verificación de los
datos de la computadora a través de una red de máquinas de diferentes tipos.
Bacula también puede ejecutar por completo en un solo ordenador y hacer copias
de seguridad de varios tipos de medios, incluyendo cinta y disco.22

En términos técnicos, es un programa de copia de seguridad basada en cliente /


servidor de red. Bacula es relativamente fácil de usar y eficaz, al tiempo que
ofrece muchas características avanzadas de almacenamiento que hacen que sea
fácil de encontrar y recuperar archivos perdidos o dañados. Debido a su diseño
modular, Bacula es escalable desde pequeños sistemas informáticos individuales
a los sistemas que consisten en cientos de ordenadores situados en una red
grande.23

22
SIBBALD KERN Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html> [Consultado 19-03-2013]
23
Ibid.

28
4.2.2.2. Symantec

Backup Exec 2012 es un producto integrado que protege entornos físicos y


virtuales, simplifica las copias de seguridad y la recuperación después de un
desastre, y ofrece capacidades inigualables de recuperación. Basado en la
tecnología V-Ray de Symantec, Backup Exec 2012 restaura servidores enteros,
aplicaciones críticas de Microsoft y entornos virtuales VMware o Microsoft Hyper-V
para minimizar significativamente el tiempo fuera de servicio de la empresa.24

4.2.2.3. Amazon S3 - Backup’s online

Ofrece un entorno altamente resistente, escalable y seguro para la copia de


seguridad y el archivado de sus datos más importantes. Podrá utilizar la función
control de versiones de Amazon S3 para proteger aún mejor sus datos
almacenados. Si cuenta con conjuntos de datos de un tamaño significativo, podrá
utilizar aws import/export para trasladar grandes cantidades de datos hacia y
desde AWS utilizando dispositivos de almacenamiento físicos. Resulta ideal para
trasladar grandes cantidades de datos para copias de seguridad de datos
periódicas, o para recuperar rápidamente datos en situaciones de recuperación de
desastres. También puede definir reglas para archivar conjuntos de objetos de
Amazon S3 en el servicio de almacenamiento de coste extremadamente bajo de
Amazon Glacier basado en la duración de los objetos. Cuando los datos
envejecen, estas reglas le permitirán garantizar que se almacenan
automáticamente en la opción de almacenamiento que le resulte más rentable.25

4.2.3. Casos éxito en realización de backup’s

La realización de una buena práctica de backup’s actualmente es un proceso


importante para las organizaciones, debido a razones expuestas anteriormente,
por ello a continuación se destacan 2 casos éxito en la realización de backup
implementados por empresas en diferentes partes del mundo con diferentes
herramientas del mercado.

4.2.3.1. Globosat Programadora Ltda.


Productora de 95 de los 100 programas de televisión más populares de Brasil,
tiene cierta información valiosa que proteger. La empresa optimizó sus copias de

24
SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<http://www.symantec.com/es/mx/backup-exec>[Consultado 19-03-2013]
25
AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013. [En línea]. Disponible
en web: < http://aws.amazon.com/es/s3>[Consultado 25-03-2013]

29
seguridad con Symantec Backup Exec y Backup Exec System Recovery, y eliminó
gastos de 114.000 USD en compras de servidores. Además, Globosat confía en
Symantec Endpoint Protection para bloquear unidades USB y aplicaciones no
autorizadas, lo que elimina las interrupciones debidas a software malicioso y
genera ganancias de 50.000 USD por año derivadas de la productividad de
usuarios. Dejar de utilizar los dispositivos IDS ahorrará a Globosat un monto
estimado de 60.000 USD en gastos de consultoría y licencias.26

4.2.3.2. FGC toma un tren rápido hacia el Backup y Recuperación de VMs

El equipo de TI de FGC analizó dos herramientas de backup y eligió Veeam®


Backup & Replication™.
"La tasa de rentabilidad era mucho más atractiva con Veeam, " comentó
Mondragón. "Veeam representa un gran valor porque posee funcionalidades
integradas que lo hacen rápido, eficiente, fiable y fácil de usar."
Veeam está diseñado específicamente para la virtualización y unifica el backup y
la replicación en una única solución que proporciona recuperación rápida, flexible
y fiable de aplicaciones virtualizadas y datos en VMware vSphere y Microsoft
Hyper-V.
Mondragón afirmó que Veeam era más rápido que su herramienta de backup
anterior, lo que le permitía realizar backup de VMs con más frecuencia. Además es
más, lo cual es un alivio para Mondragón porque antes de que se implementara
Veeam, la mayoría de los backup’s de sus VMs no se completaban con éxito y
debían ejecutarse nuevamente. Los archivos de backup necesitan la mitad del
espacio de almacenamiento, gracias a la compresión y des duplicación integrada
de Veeam.
"La velocidad del backup es realmente importante, pero el beneficio real para
nosotros es una recuperación rápida," comentó Mondragón. "Restaurar una VM
solía llevarnos hasta ocho horas, pero ahora lo podemos hacer en una fracción de
ese tiempo. Y podemos restaurar archivos guest individuales sin restaurar toda la
VM."27

26
SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<https://www.symantec.com/es/mx/resources/customer_success/detail.jsp?cid=globostat_programadora_ltda>
[Consultado 25-03-2013]
27
VEEAM® SOFTWARE. FGC toma un tren rápido hacia el Backup y Recuperación de VMs. 2013 [En
línea]. Disponible en web: <http://www.veeam.com/es/success-stories/fgc-toma-un-tren-rapido-hacia-el-
backup-y-recuperacion-de-vms.html>>[Consultado 25-03-2013]

30
5. METODOLOGIA PROPUESTA

Para realizar la metodología se tiene en cuenta el ciclo de vida del proceso, el cual
consiste en gestionar procesos desde su creación hasta su finalización, Cada uno
de los cinco elementos básicos son:

• Estrategia del proceso: determina los tipos de procesos que deben ser
realizados
• Diseño del proceso: identifica los requisitos de proceso y elabora nuevos
procesos, así como cambios y mejoras en los ya existentes
• Transición del proceso: genera e implementa procesos nuevos o
modificados
• Operación del proceso: lleva a cabo las tareas operativas
• Mejora Continua del proceso: aprende de los éxitos y fracasos del pasado y
mejora continuamente la eficacia y eficiencia de los procesos.

5.1. Ciclo de vida del proceso

Estrategia del proceso:

P Ubicación de información
Mejora
Continua

Diseño del proceso:

H Diseño de procesos de
backup’s, Diseño de
manuales
Mejora
Continua

V Transición del proceso:

Capacitación a usuarios Mejora


Continua

A Operación del proceso:

Implementación de
Backup’s

Figura 5. Ciclo de vida del proceso. Fuente: Service Operation Itil V3

31
5.2. Estándar ISO/IEC 27002

En los estándares de seguridad de la información se encuentra la ISO/IEC


(International Organization for Standarization / International Electrotechnical
Commision).
En la serie 27000, se encuentra la norma ISO 27002, que muestra una guía de
buenas prácticas y lineamientos para el correcto manejo de la información. En el
apartado 10.5, se menciona las recomendaciones acerca de las copias de
seguridad. Por consiguiente el proyecto se contextualiza dentro de este marco de
referencia.

10.5 Respaldo o Back-Up

Objetivo: Mantener la integridad y disponibilidad de la información y los medios de


procesamiento de información.
Se debieran establecer los procedimientos de rutina para implementar la política
de respaldo acordada y la estrategia (ver también 14.1) para tomar copias de
respaldo de la data y practicar su restauración oportuna.
Control
Se debieran hacer copias de respaldo de la información y software y se debieran
probar regularmente en concordancia con la política de copias de respaldo
acordada.
Lineamiento de implementación
Se debiera proporcionar medios de respaldo adecuados para asegurar que toda la
información esencial y software se pueda recuperar después de un desastre o falla
de medios:
Se debieran considerar los siguientes ítems para el respaldo de la información:
a) se debiera definir el nivel necesario de respaldo de la información;
b) se debieran producir registros exactos y completos de las copias de respaldo y
procedimientos documentados de la restauración;
c) la extensión (por ejemplo, respaldo completo o diferencial) y la frecuencia de los
respaldos debiera reflejar los requerimientos comerciales de la organización, los
requerimientos de seguridad de la información involucrada, y el grado crítico de la
información para la operación continua de la organización;
d) las copias de respaldo se debieran almacenar en un lugar apartado, a la
distancia suficiente como para escapar de cualquier daño por un desastre en el
local principal;
e) a la información de respaldo se le debiera dar el nivel de protección física y
ambiental apropiado (ver cláusula 9) consistente con los estándares aplicados en
el local principal; los controles aplicados a los medios en el local principal se
debiera extender para cubrir la ubicación de la copia de respaldo;
f) los medios de respaldo se debieran probar regularmente para asegurar que se
puedan confiar en ellos para usarlos cuando sea necesaria en caso de
emergencia;

32
g) los procedimientos de restauración se debieran chequear y probar regularmente
para asegurar que sean efectivos y que pueden ser completados dentro del tiempo
asignado en los procedimientos operacionales para la recuperación;
h) en situaciones cuando la confidencialidad es de importancia, las copias de
respaldo debieran ser protegidas por medios de una codificación.
Los procedimientos de respaldo para los sistemas individuales debieran ser
probados regularmente para asegurar que cumplan con los requerimientos de los
planes de continuidad del negocio (ver cláusula 14).
Para sistemas críticos, los procedimientos de respaldo debieran abarcar toda la
información, aplicaciones y data de todos los sistemas, necesarios para recuperar
el sistema completo en caso de un desastre.
Se debiera determinar el período de retención para la información comercial
esencial, y también cualquier requerimiento para que las copias de archivo se
mantengan permanentemente (ver 15.1.3).
Otra información
Los procedimientos de respaldo pueden ser automatizados para facilitar el proceso
de respaldo y restauración. Estas soluciones automatizadas debieran ser
probadas suficientemente antes de su implementación y también a intervalos
regulares.
Como se puede observar, la norma transcrita abarca todos los aspectos a tener en
cuenta al planificar una política correcta de copias de seguridad y se convierte en
la guía a seguir en el momento de afrontar dicha tarea.28

5.3. Ciclo de seguridad


Por seguridad de la información que se maneja en la empresa de Contact Center,
se ha determinado, que solamente una persona es la responsable de realizar el
proceso de respaldo; por esta razón se hace necesario el tener un procedimiento
claro y documentado en el que se evidencie todos los aspectos a tener en cuenta
para obtener un proceso exitoso y confiable.29
Se sigue el modelo del ciclo de la seguridad de la información para identificar, las
amenazas, vulnerabilidades, activos, confidencialidad integridad y disponibilidad,
impacto en el negocio, medidas de seguridad, y riesgo.

28
ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la práctica de
la gestión de la seguridad de la información. 17799 Segunda edición. [En línea]. 2005-06-15 [Consultado 15-
03-2013] Disponible en web: < https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>
29
Gómez Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.
México, 2007. 195 p. ISBN 978-970-15-1266-1

33
Figura 6. Ciclo de seguridad de la información Fuente. Enciclopedia de la
seguridad informática

6. DESARROLLO DEL PROYECTO

6.1. Identificación de vulnerabilidades


Se realizó una encuesta a los ingenieros de la empresa de contact center quienes
son los responsables de la realización de backup’s, ellos se representan el 100%
de la población. Jorge David Guevara quien realiza los procesos de backup.
Andrés Felipe guerrero quien monitorea la realización de backup’s, allí se
evaluaron aspectos relacionados con el respaldo de información, restauraciones y
almacenamiento de información, con el fin de analizar las vulnerabilidades
presentadas en el proceso que actualmente la empresa realiza para el respaldo de
información. (Anexo 1. Encuesta para levantamiento de información en la actividad
de backup).
RESULTADOS OBTENIDOS:

Para detallar los resultados de la encuesta, a continuación se relacionan y se


analizan las preguntas que se consideraron más relevantes en el desarrollo del
proyecto y la identificación de vulnerabilidades.
Backup de información

34
Figura 7. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 13. Fuente. El autor.

Figura 8. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 14. Fuente. El autor.

35
Figura 9. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 15. Fuente. El autor.

Figura 10. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 18. Fuente. El autor.

36
Figura 11. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 19. Fuente. El autor.

Figura 12. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 20. Fuente. El autor.

37
Figura 13. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 21. Fuente. El autor.

Figura 14. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 23. Fuente. El autor.

38
Figura 15. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 24. Fuente. El autor.

Figura 16. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 25. Fuente. El autor.

39
Figura 17. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 26. Fuente. El autor.
.

Figura 18. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 28. Fuente. El autor.

40
Figura 19. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 29, 30. Fuente. El autor.

Figura 20. Encuesta para levantamiento de información en la actividad de backup.


Pregunta 33. Fuente. El autor.

41
Figura 21. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 47. Fuente. El autor.

6.2. Análisis de resultados

• Se puede evidenciar que el 100% de la población encuestada, afirma que


los usuarios solicitan backup de los datos periódicamente, lo que hace importante
la realización de respaldo de información de forma continua, proceso que no se
está realizando.

• En la encuesta se evidencia que la información sensible ya se encuentra


identificada, por lo que el proceso de respaldo de información y restauración de
información resultará confiable.

• En la encuestra se evidencia que los servidores donde reposa la


información ya se encuentran identificados, por lo que el proceso de respaldo de
información y restauración de información resultará eficiente.

• El proceso de respaldo y restauración de la información, actualmente no se


encuentra bien documentado, este aspecto es crítico para la continuidad de los
procesos y la gestión del conocimiento en la organización.

• Se evidencia que los procesos de respaldo y restauración no son


constantes debido a que se realizan algunas veces, así mismo los no son exitosos
en el momento de realizarse, esto genera que los usuarios no estén tranquilos
pues al momento de necesitar información de un backup no es posible

42
encontrarla.

• Se evidencia claramente, que no existe un orden cronológico de realización


de backup, lo que genera una deficiencia en el proceso, ya que no se conoce con
exactitud qué tipo de backup se realizó, cuando se debe realizar el siguiente y que
tiempo de duración tiene el backup.

• En las cintas de respaldo que existen actualmente, no se evidencia


claramente el contenido ni se encuentran etiquetadas, esto es de gran impacto
para la organización, pues en el momento de necesitar la restauración de una cita,
llevará mucho tiempo encontrar la información.

• No se cuenta con la custodia interna adecuada de los datos respaldados,


debido a que se encuentra que los tapes son almacenados en un escritorio sin
algún tipo de seguridad dentro de la organización.

• Los respaldos de información no son almacenados fuera de la organización,


lo que representa un riesgo en el caso de que ocurra una catástrofe.

• Los backup’s no son encriptados al ser transportados fuera de la empresa,


por ello se genera una vulnerabilidad en la confidencialidad de la información.

• El hecho de que los usuarios conozcan la realización de backup local de


sus equipos es de gran importancia para el negocio, pues los usuarios
seleccionaran la información apropiada a respaldar.

6.3. Vulnerabilidades críticas


Marcado de cintas, respaldo periódico, proceso de restauración y
documentación de proceso
Teniendo en cuenta los tipos de amenazas y vulnerabilidades que explica el clico
de seguridad a continuación se relaciona detalladamente 4 aspectos críticos a
mejorar:
Respaldo periódico y restauración
Amenaza:

Natural:
Intencional:

Involuntaria: Se presenta debido al desconocimiento por parte de los usuarios de


realizar el proceso de respaldo y restauración de información de forma periódica y
continua, así mismo generando malos procedimientos de realización de backup.

43
Vulnerabilidad:

Física: N/A
Natural: Por factores externos, (humedad, polvo, agentes contaminantes,
desastres naturales, entre otros)
Medios de almacenaje: N/A.

Comunicación: N/A
Humanas: La información podría ser borrada por algún usuario o un intruso con
acceso a las carpetas y sin un respaldo periódico sería difícil recuperar la
información.
Hardware: Debido a que las copias de seguridad no son constantes, se presenta
una vulnerabilidad de hardware ya que los discos duros que contiene la
información de la empresa podrían tener una avería de tipo eléctrico o por
defectos de fabricación, que puede ser irrecuperable y se expondrían la
disponibilidad e integridad de los datos.
Software: Como no se realiza un respaldo continuo, a nivel de software podría
haber una corrupción de datos si se filtra código malicioso en la organización, esto
afectaría la integridad de los datos y se podría perder la información.
Activos expuestos:

Se expone la Información que se maneja en la organización, se podría perder la


confidencialidad y la disponibilidad.
Impacto en el negocio:

El hecho de no realizar un backup y restauración generaría una pérdida de dinero,


tiempo y recursos por que la información no estaría disponible al ser solicitada.
Medida de seguridad:

Preventiva: Debe verificar la ubicación y la información a respaldar, los horarios en


que se puede realizar respaldos y restauraciones, los tipos de backup a realizar
según el movimiento de información.
Correctiva: Se debe realizar respaldos y restauraciones de información
periódicamente y continuamente, y controlarlas mediante un cronograma de
actividades de backup.
Disminución de riesgos:

Se disminuirá la posibilidad de pérdida de información de los servidores, aumenta


la disponibilidad de la información y la integridad.

44
Documentación de proceso
Amenaza:

Natural: N/A
Intencional: N/A
Involuntaria: Se presenta debido al desconocimiento por parte de los usuarios de
realizar el proceso de respaldo y restauración de información, no se sigue un
procedimiento claro de ejecución por no estar documentado.
Vulnerabilidad:
Física: N/A

Natural: Por factores externos, (humedad, polvo, agentes contaminantes,


desastres naturales, entre otros)
Medios de almacenaje: N/A.
Comunicación: N/A

Humanas: Las personas que realizan el proceso al no tener los procedimientos


claros y documentados no realizan el proceso como debería realizarse.
Hardware: N/A.
Software: Como no se realiza un proceso correcto y documentado, en el momento
de realizar un backup podría quedar incorrecto con el software que se realiza esto
afectaría la integridad de los datos y se podría perder la información.
Activos expuestos:

Se expone la pérdida del backup que se realiza al no estar documentado el


proceso, pues si no se realiza de una manera adecuada, podría estar expuesta la
confidencialidad y la disponibilidad de la información al momento de necesitar una
restauración.
Impacto en el negocio:

El no tener los procesos documentados no hay un control adecuado del manejo de


backup, y restauraciones, la información no estaría disponible al ser solicitada.
Medida de seguridad:

Preventiva: Debe evaluar que procesos no se encuentran documentados, realizar


manuales de usuario.

45
Correctiva: Se debe realizar la documentación de respaldos y restauraciones de
información.
Disminución de riesgos:

Se disminuirá la posibilidad de fallar en la realización de backup y restauración de


información.

Etiquetado de citas de respaldo


Amenaza:

Involuntaria: La información no se conoce pues no se lleva un formato y un


inventario de cintas.
Vulnerabilidad:

Natural: Por factores externos, (humedad, polvo, agentes contaminantes,


desastres naturales, entre otros)
Humanas: La información podría ser necesitada y no está disponible por
desconocimiento de su contenido.
Hardware: No hay actualizaciones de la información contenida en las citas.

Física: N/A
Natural: por factores externos (humedad, polvo, agentes contaminantes, desastres
naturales, entre otros)
Humanas: La información podría ser la que no se necesita al momento de una
restauración debido incorrecto etiquetado.
Activos expuestos:

Se expone la Información que se maneja en la organización, se podría perder la


disponibilidad de la misma, debido a la difícil identificación de los datos que hay en
cada cinta.
Impacto en el negocio:

Perdida de dinero, tiempo y recursos por que la información no estaría disponible.


Medida de seguridad:

Diseñar un etiquetado eficiente de citas de respaldo.


Disminución de riesgos:

46
Se aumentaría la posibilidad de encontrar la información correcta al momento de
necesitarla.

6.4. Recomendaciones para solucionar las vulnerabilidades


Teniendo en cuenta el análisis realizado, se evidencia la necesidad de realizar un
adecuado respaldo de información para los servidores, debido a los cambios y
crecimiento constante de la información manejada en la empresa de Contact
Center BPO; por esta razón es necesario realizar los siguientes tipos de backup
(completo, diferencial e incremental).

Por seguridad de la información, se ha determinado por política empresarial, que


solamente una persona es la responsable de realizar el proceso de respaldo, por
esta razón se hace necesario tener un procedimiento claro y documentado en el
que se evidencie todos los aspectos a tener en cuenta, para obtener un proceso
exitoso y confiable.

Es importante realizar un seguimiento, con el fin de determinar el rendimiento de


los servidores, para verificar los horarios más adecuados para la realización de
backup.
Ya que la organización sigue los lineamientos de las ISO 27000, es importante
tener un control de los usuarios con permisos para realizar los backup y
monitorear a los administradores del sistema.
Todas las copias de seguridad que se manejen en medios magneticos deben ser
encriptadas antes de ser enviadas al exterior de la organización, esto garantiza la
confidencialidad de la informacion.
Se deben generar formatos que permitan evidenciar los detalles del respaldo de
información y entrega a los usuarios.

6.5. Proceso para realización de backup’s


A continuación se desarrolla el proceso que se implementa en la empresa de
contact center este proceso fue desarrollado durante el proyecto y es avalado por
el departamento de tecnología de la organización (Ver anexo 9. Proceso para la
realización de backup).

6.5.1. Seleccionar perfil de personal que realiza el backup


Según las características del perfil de cargo que se maneja en la empresa de
contact center, se selecciona la persona con conocimientos en sistemas
operativos, máquinas virtuales, respaldo y restauración de información, quien tiene
el cargo de ingeniero de infraestructura, esta selección la realiza el gerente de
tecnología.

47
6.5.2. Identificar información sensible y servidores donde reposa
Basándose en la información confidencial, que suministra el departamento de
seguridad de la información se realiza una reunión interna se informa que ya se
encuentra identificada la información sensible de la organización, para realización
de backup de los diferentes servidores de la empresa. Para identificar la
información sensible y servidores donde esta almacenada, se tienen en cuenta los
siguientes puntos que se realizaron en un estudio previo: confidencial, privada,
pública, criterios, activos de información disponibles, identificación de activos de
información, concientización, campaña de divulgación para la clasificación,
divulgación al responsable de la información, clasificación y rotulado de la
información, en aplicaciones y sistemas de información, en medios de
almacenamiento magnético externos, en medios impresos, en correos
electrónicos, directrices sobre retención, destrucción y controles, retención,
destrucción, controles.

6.5.3. Analizar capacidad y rendimiento de servidores


Capacidad de almacenamiento en servidores

Se toma una muestra del volumen de información manejado mes a mes en la


empresa de contact center. Por seguridad se la información y confidencialidad de
los datos, el nombre y el número de los servidores no se mencionan.
Tabla 4. Tamaño de almacenamiento en disco de servidores septiembre 2012-
febrero 2013. Fuente. El autor.
Capacidad en servidores Septiembre 2012 – Febrero 2013 en gigabytes
Tipos de Septiembr Nombiembr Diciembr
No
servidores e Octubre e e Enero Febrero
Series
1 Archivos 253 354 402,41 554,5 549,4 520
Series
2 Dominio 136 137 136 136 137 137
Series
3 Antivirus 44 55 43,8 126 104,9 104,5
Series Aplicacione
4 s 330 403 323,48 376,48 361,4 361,35
Series
5 Correo 240 253 324,4 324 324,1 324
Fax NA NA NA NA NA NA
Series
6 Impresión 87 82 81 81 81 81
Series
7 Web 51 20 11 16 25 25
Series Base de
8 datos 362 364 363,3 386,3 427,5 435

48
Figura 22. Capacidad en servidores Septiembre 2012 – Febrero 2013 Empresa de
contact center BPO. Fuente. El autor.

Como se evidencia en la figura 18, la información de los servidores de archivos


tienen una tendencia a aumentar su tamaño en disco ya que todas las campañas
almacenan los datos en estos, entre diciembre 2012 y enero del 2013 se presenta
un descenso de tamaño debido al cierre de diferentes campañas de la empresa de
contact center, y se elimina la información que ya no se necesita siguientes los
debidos procedimientos de seguridad de la información. Para los servidores de
dominio se presenta un tamaño constante durante los 6 meses. Para el servidor
de antivirus tiene un tamaño constate y de noviembre a diciembre hay una
variación debido a las nuevas actualizaciones de software y políticas internas del
negocio.

6.5.4. Hora de realización de backup's


Con el fin de determinar los horarios en el que se pueden realizar los respaldos de
información en los diferentes servidores, se realiza una muestra a 10 servidores
de la empresa en contact center, para evidenciar el rendimiento y procesamiento
de los mismos y el tráfico en red, iniciando el proceso a las 8:00 AM y terminando

49
a las 6:00 PM. Se identifica que en la muestra de servidores que todos tienen la
misma tendencia, y datos semejantes.
Se presenta uno de los diez servidores a los cuales se les hizo el levantamiento de
información en las diferentes horas del día, por políticas de seguridad de la
información que maneja la empresa de contact center, se documenta un servidor
en el cual solo se muestra los procesos que lleva a cabo y se realiza el estudio
con este.(Ver anexo 10)
En la tabla 2, se puede apreciar que en el curso de la operación normal de la
organización (8 AM a 6 PM) no se pueden realizar los backup de cada servidor,
debido a un alto tráfico de servicios de red y consumo de procesamiento a nivel de
memoria y CPU. En el lapso de tiempo evaluado, se presenta un constante
consumo de recursos. Por lo anterior se verifica y se establece con el ingeniero de
infraestructura, los horarios óptimos para la realización de backup’s:
Tabla 5. Horario en que se puede realizar los backup. Fuente. El autor.

HORARIO EN QUE SE PUEDE


REALIZAR LOS BACKUP
Archivos 10 PM - 6 AM
Dominio 10 PM - 6 AM
Antivirus 10 PM - 6 AM
Aplicaciones 10 PM - 6 AM
Correo 10 PM - 6 AM
Fax 10 PM - 6 AM
Impresión 10 PM - 6 AM
Telefonía 10 PM - 6 AM
Proxy 10 PM - 6 AM
Web 10 PM - 6 AM
Base de datos 10 PM - 6 AM
Reserva 10 PM - 6 AM
Seguridad 10 PM - 6 AM
Pruebas 10 PM - 6 AM

6.5.5. Definición de software o herramienta de realización de backup’s, para


determinar los tipos de backup’s y realización de pruebas.

6.5.5.1. Software utilizado en realización de backup's


Se realiza un prueba con Ntbackup el cual solo fue autorizado para la el estudio
por motivos de seguridad de la información y protección derechos de autor, para la
evaluación se ejecutó en cada servidor de la empresa. Por ello se verifica y se
establece con el ingeniero de infraestructura los tiempos que se demora cada

50
programa y los inconvenientes que se tuvieron en cada proceso, se documentan a
continuación.
Tabla 6. Ntbackup total. Fuente. El autor.

Ntbackup total
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos x
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X

Observaciones

Servidores de archivos: Ntbackup realiza la copia total exitosa después de seis


horas debido al tamaño de la información a respaldar.
Resto de servidores: El backup funciona correctamente
Tabla 7. Ntbackup diferencial. Fuente. El autor.

Ntbackup diferencial
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X

51
Observaciones

Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup diferencial evidenciando la finalización del proceso en 4 Horas.
Resto de servidores: El backup funciona correctamente, pero el tamaño aumenta
considerablemente.
Tabla 8. Ntbackup incremental. Fuente. El autor.

Ntbackup incremental
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X

Observaciones

Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup incremental.
Resto de servidores: El backup funciona correctamente, y se evidencia que el
tamaño del backup es adecuado para el tamaño del disco donde se almacena y
tiene tiempos menores en la ejecución.
Resultados

Según los resultados obtenidos de las muestras se define con los ingenieros de
infraestructura que la frecuencia y tipo de backup adecuado para realización del
proceso con Ntbackup es el siguiente:

52
Tabla 9. Frecuencia de realización de respaldo de información Fuente. El autor.

Frecuencia de realización de respaldo de información


Servidor
Sábado Domingo Lunes Martes Miércoles Jueves Viernes
Archivos
completo x
Diferencial
Incremental x x x x x
Dominio
completo x
Diferencial
Incremental
Antivirus
completo x
Diferencial
Incremental x x
Aplicaciones
completo x
Diferencial
Incremental x x x
Correo
completo x
Diferencial
Incremental
Impresión
completo x
Diferencial
Incremental
Web
completo x
Diferencial
Incremental

6.5.6. Desarrollo de cronograma de realización de backup y restauración


Para el desarrollo del cronograma se hizo una reunión con los ingenieros de
infraestructura y el gerente de tecnología y se definió por decisión conjunta la
realización del cronograma de backup’s en la que se detalla que el control de
backup’s se llevara semestralmente, se anexa al final del documento (ver anexo 3,
Cronograma de realización de backup primer semestre - 2013)

6.5.7. Realización de backup.


Para la realización del backup se utiliza la herramienta Ntbackup de Windows con
la que se realiza el proceso y se crean los archivos con la extensión bnf se detalla

53
la realización de backup en un manual de usuario el cual se entrega a la empresa
de contact center (Ver anexo 4. Manual para la realización de backup con
Ntbackup), el procedimiento para descargar la información y realizar el backup en
DVD también se encuentra documentado (Ver anexo 5, Procedimiento para
descarga y respaldo de información en DVD).

6.5.8. Realización de restauración


Para la realización de la restauración se utiliza la herramienta Ntbackup de
Windows con la que se realiza el proceso y se cargan los archivos con la
extensión bnf se detalla la realización de la restauración en un manual de usuario
el cual se entrega a la empresa de contact center (Ver anexo 6. Manual para
restauración de una copia de seguridad con Ntbackup).

6.5.9. Elección de medio de respaldo, realización de backup y exteriorizar


datos.
Se determina con los ingenieros de infraestructura que es opcional la utilización de
medios como: DVD, cintas, discos duros unidades de red, para replicar la
información que se maneja actualmente. Es importante evaluar a futuro la
posibilidad de exteriorizar los backup’s, para proteger la continuidad del negocio
en la eventualidad de una catástrofe, (ISO 27002) por ello se aconseja enviar el
backup a otra sede de la organización y determinar el medio en que se envían,
esta tarea la asumen los ingenieros de infraestructura y queda pendiente para
estudio y aprobación por parte de la gerencia de tecnología.

6.5.10. Etiquetado de medios de respaldo


Se realiza una revisión y se utiliza uno de los formatos que propone Álvaro Gómez
en el libro Diccionario de seguridad de la información para el etiquetado correcto
de citas:
Tabla 10. Registro de copias de seguridad. Fuente. Enciclopedia de la seguridad
informática.

Registro de copias de seguridad


Tipo de copia Completa Incremental Diferencial
Tipo de soporte
Etiqueta Fecha de Fecha de Contenido de la
Copia datos copia

Lugar de almacenamiento
Responsable de
almacenamiento
Fecha y firma

54
6.5.11. Documentación de procesos
Se realiza durante toda la práctica empresarial la documentación de los procesos
de respaldo y restauración de información, con las herramientas brindadas por la
empresa de contact center, se crean los diferentes manuales de usuarios,
formatos de control y cronogramas de actividades que se evidencian en los
anexos (Anexo 3. Cronograma de realización de backup primer semestre – 2013)
y tablas del documento. También se crean diferentes formatos para el control de
backup’s (Anexo 7. Formato para entrega backup de grabaciones. Anexo 8.
Registro y control de realización de backup en medio magnético)

6.5.12. Entregar información restaurada al solicitante


Esta tarea se realiza en el caso de una restauración a petición de los usuarios que
necesitan recuperar algún tipo de datos que hayan perdido o borrado, se realiza la
restauración y se entrega al usuario.

6.5.13. Recomendaciones
Se recomienda evaluar la posibilidad de ubicar los backup de información en un
lugar externo de la organización, para evitar futuros inconvenientes en el que
pueda estar involucrada la información de la empresa, comprometer la continuidad
del negocio y la disponibilidad de la información.
Si se decide ubicar los backup de información en un lugar externo, se recomienda
encriptar los datos, debido a que es importante para la organización que la
información sea confidencial y que solo el personal autorizado por la misma pueda
acceder a su contenido.

Es importante hacer pruebas periódicas para certificar que los backup y


restauraciones se realicen correctamente.
En caso de detectar oportunamente algún tipo de código malicioso se recomienda
detener los procesos de backup y cuando se tenga mitigada la amenaza continuar
con el proceso para evitar la propagación del código malicioso.

55
7. CONCLUSIONES

Debido a la encuesta realizada, se determina que para el objetivo número uno los
resultados son satisfactorios, se logra identificar las vulnerabilidades mediante el
ciclo de seguridad de la información, presentadas en el proceso de backup de
información, evidenciando que no hay continuidad y periodicidad en los procesos
de respaldo y restauración de información, se encuentra que no se tiene
controlados los procesos de respaldo ni se encuentran establecidos en
cronogramas de actividades, no se tiene un etiquetado óptimo en los medios de
almacenamiento de backup, también se destaca que no hay documentación de los
procesos.
En el objetivo número dos se evalúa a partir del análisis del resultados del primer
objetivo el proceso por el cual se realiza backup de la información generando un
proceso de realización de backup e identificando las diferentes tareas a tener en
cuenta para generar una buena práctica en la empresa de contact center
siguiendo los lineamientos que plantea la norma ISO 27002 y las
recomendaciones que plante ITIL en el service operation V3, se mide el
crecimiento de información mensual en los servidores de la empresa, para
determinar el tipo de backup a implementar, se realiza el monitoreo del
rendimiento de cada uno de ellos para determinar las horas apropiadas para
realizar los backup’s de información. A partir de la información obtenida se define
el backup a realizar, la hora y los días en que se va a ejecutar, se realizan pruebas
de backup’s y restauraciones y se genera el cronograma de backup para los
servidores y se empieza a ejecutar el backup y las restauraciones como se estable
en el cronograma y se documenta el proceso. Quedando el proceso de realización
de respaldo de información completo y aprobado por los ingenieros de la empresa
de contact center.

La dificultades que se presentaron, fueron con respecto a seguridad de la


información pues debido a las políticas internas de la empresa la información
expuesta en el documento debe ser es general, no se especifican los procesos
internos de la organización, también los permisos para acceder a los diferentes
servidores para realizar el estudio fueron limitados y contabilizados por tiempo,
para la obtención de permisos se debieron seguir diferentes procesos demorados
y los avances del documento se tuvieron que realizar por fuera de la empresa
debido a que por seguridad de la información no se permite mover información por
correo o medios magnéticos
Para finalizar se documentan todos los procesos generando manuales de usuario
en Windows, los cuales son: Manual de respaldo de información con ntbackup,
manual de restauración de información con ntbackup, manual de respaldo de
grabaciones en medios magnéticos (DVD), Formato para la entrega de
grabaciones, tabla para el etiquetado de backup’s, cronograma para realización de
backup’s.

56
8. BIBLIOGRAFIA

AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013.
[En línea]. Disponible en web: < http://aws.amazon.com/es/s3>[Consultado 25-03-
2013]

BACKUP4ALL. full backup. 2011. [En lineal]. Disponible en web:


<,http://www.backup4all.com/kb/full-backup-116.html>[Consultado 15-03-2013]

BACKUP4ALL. Incremental backup. 2011. [En lineal]. Disponible en web:


<http://www.backup4all.com/kb/incremental-backup-118.html>[Consultado 15-03-
2013]

BACKUP4ALL. differential backup. 2011. [En lineal]. Disponible en web:


<http://www.backup4all.com/kb/differential-backup-117.html>[Consultado 15-03-
2013]

BERMEO AUCAY, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y


Backup De Base De Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco
Litúma. Cooperativa jardín azuayo. Cuenca – Ecuador. 2011

BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [En línea]. A biographical
memoir. [washington d.c.] Copyright 1958[Consultado 15-03-2013] Disponible en
web: <http://books.nap.edu/html/biomems/jvonneumann.pdf>

DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son
necesarios? [En línea]. Disponible en web: <http://www.duplika.com/blog/que-son-
los-servidores-web-y-por-que-son-necesarios > [Consultado 15-03-2013]

GOMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo


editor. Primera edición. México, 2007. 195 p. ISBN 978-970-15-1266-1

IBM. Infraestructura de la información. [En línea]. Disponible en web:


<http://www-
03.ibm.com/systems/es/information_infrastructure/solutions/information_availability
/>[Consultado 15-03-2013]

IRON MOUNTAIN. Las cinco mejores prácticas para proteger tus copias de
seguridad. 2010. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 15-03-2013]

ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la


práctica de la gestión de la seguridad de la información. 17799 Segunda edición.

57
[En línea]. 2005-06-15 [Consultado 15-03-2013] Disponible en web:<
https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>

LAUDON Y LAUDON. Sistemas de Información Gerencial. Nicolás H. Kosciuk.


2006. [En línea]. Disponible en web: <
http://ellibrolibre.com.ar/descargas/laudon.pdf >[Consultado 19-03-2013]

MICROSOFT CORPORATION. Proteja su PC [en línea]. Disponible en web:


<http://www.microsoft.com/spain/seguridad/content/pc/servidoresfaq.aspx>
[Consultado 15-03-2013]

NTP-ISO/IEC Tecnología de la Información – Técnicas de seguridad – Sistemas


de gestión de seguridad de la información 27001. Primera edición. [En línea].
2008-12-12 [Consultado 15-03-2013] Disponible en web:
http://bvirtual.indecopi.gob.pe/normas/isoiec27001.pdf

ROJAS Elisabeth. Las Empresas No Pueden Sobrevivir Sin Backup. 2011. Mcpro
Muycomputerpro. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 19-03-2013]

SERVICIOS INFORMÁTICOS. Servidor de archivos y dominio [En línea].


Disponible en web: <http://www.serinformaticos.es/?file=kop404.php> [Consultado
15-03-2013]

SIBBALD Kern. Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html>
[Consultado 19-03-2013]

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. TÜV SÜD


Iberia, S.L.U. España. 2012. C/Frederic Mompou 8 p [En línea]. ] [Consultado 15-
03-2013] Disponible en web: <http://www.tuv-
sud.es/uploads/images/1350635458019372390409/pdf2-0039-iso-iec-27001-es-
260412.pdf >

SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea].


Disponible en web: <http://www.symantec.com/es/mx/backup-exec>[Consultado
19-03-2013]

SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea].


Disponible en web:
<https://www.symantec.com/es/mx/resources/customer_success/detail.jsp?cid=glo
bostat_programadora_ltda>[Consultado 25-03-2013]

58
VEEAM® SOFTWARE. FGC toma un tren rápido hacia el Backup y Recuperación
de VMs. 2013 [en linea]. Disponible en web: <http://www.veeam.com/es/success-
stories/fgc-toma-un-tren-rapido-hacia-el-backup-y-recuperacion-de-
vms.html>>[Consultado 25-03-2013]

59
ANEXO 1
Encuesta para levantamiento de información en la actividad de backup

Entrevistado Cargo Área Fecha


Jorge David Guevara
Ingeniero de Infraestructura Infraestructura 28/02/2013
Andrés F Guerrero
Responsable de realizar la entrevista Página
Daniel Coronel Cuadros 3 de 5

Realización de Backup’s
USUARIO 1 USUARIO 2
ITEM DESCRIPCION
ALGUNAS ALGUNAS
NUNCA VECES SIEMPRE NUNCA VECES SIEMPRE
Usted hace respaldos de
29 X x
información

30 Usted hace restauraciones de X x


información
El backup que realiza usted es
31 X x
exitoso

32 La restauración que realiza X x


usted es exitosa
El proceso de backup se realiza
33 de forma continua estableciendo x x
cronogramas

Se sigue un proceso adecuado


34 y documentado para la x x
realización de backup
Los usuarios se quejan por no
encontrar archivos, cuando se
35 X x
hace alguna restauración de
información
Almacenamiento de Información
USUARIO 1 USUARIO 2
ITEM DESCRIPCION
ALGUNAS ALGUNAS
NUNCA VECES SIEMPRE NUNCA VECES SIEMPRE
La información guardada y
consultada en red está x x
36 disponible
Los usuarios pierden
información de correo x x
37 electrónico
Los usuarios pierden
información del servidor de X x
38 archivos
Los usuarios pierden
X x
39 información local

60
Entrevistado Cargo Área Fecha
Jorge David Guevara
Ingeniero de Infraestructura Infraestructura 28/02/2013
Andrés F Guerrero
Responsable de realizar la entrevista Página

Daniel Coronel Cuadros 4 de 5

Almacenamiento de Información
USUARIO 1 USUARIO 2
ITEM DESCRIPCION
Diaria Semanal Mensual Nunca Diaria Semanal Mensual Nunca
Un usuario almacena
40 información local con x x
frecuencia
Un usuario almacena
41 información en red con x x
frecuencia
42 La información del correo x x
electrónico es consultada
Con que frecuencia se
presenta perdida de
43 x x
información de los
usuarios

Con que frecuencia los


44 usuarios solicitan x x
respaldo de información
Con que frecuencia los
usuarios solicitan
45 x x
restauración de
información
El registro de backup y
46 control se maneja con x x
periodicidad

47. ¿Con que periodicidad realiza respaldo de información?

Tipos de USUARIO 1 USUARIO 2


servidores DIARIA SEMANAL MENSUAL BIMESTRAL TRIMESTRAL SEMESTRAL NUNCA
Archivos x x

Dominio x x

Antivirus x x

Aplicaciones x x

Correo x x

Fax N/A x

Impresión x x

Telefonía N/A x

Proxy N/A x

Web x x

Base de datos x x

Reserva N/A x

Seguridad N/A x

61
Pruebas N/A x

Entrevistado Cargo Área Fecha


Jorge David Guevara
Ingeniero de Infraestructura Infraestructura 28/02/2013
Andrés F Guerrero
Responsable de realizar la entrevista Página
Daniel Coronel Cuadros 5 de 5

¿Con que periodicidad realiza restauración de backup?

Tipos de
servidores Diaria Semanal Mensual Bimestral trimestral Semestral Nunca
Archivos x x
Dominio x x
Antivirus x x
Aplicaciones x x

Correo x x

Fax N/A x

Impresión x x

Telefonía N/A x

Proxy N/A x

Web x x
Base de datos x x
N/A
Reserva x
N/A
Seguridad x
N/A
Pruebas x

62
ANEXO 2

Graficación encuesta
Almacenamiento de Información

Se realizaron preguntas para identificar los procesos que se manejan en cuanto al


almacenamiento de información que es la primer parte de la encuesta relacionado
del punto 1 al 12, se evidencia las respuestas en la siguiente tabla los resultados
obtenidos:

63
64
65
66
Realización de backup’s
Se realizaron preguntas para identificar los procesos que se manejan en cuanto a
la realización de respaldos y restauraciones de información que es la segunda
parte de la encuesta, se evidencia las respuestas en las siguientes graficas de los
resultados obtenidos:

67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
ANEXO 3

Cronograma de realización de backup primer semestre - 2013

Tipo de Backup Identificación semanas


completo C S1 SEMANA 1
Diferencial D S2 SEMANA 2
Incremental I S3 SEMANA 3
Restauración R S4 SEMANA 4

Servidor Enero
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIII CIIIII CIII CIIIII
Archivos II R II R
Dominio CR C C C
CII
Antivirus R CII CII CII
Aplicacio
nes CIII CIIIR CIII CIIIR
Correo CR C C C
Impresió
n CR C C C
Web CR

Febrero
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR

83
Marzo
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR

Abril
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR

Mayo
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR

84
Junio
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR

85
ANEXO 4

Manual para la realización de backup con Ntbackup

86
1. Entrando en la aplicación

El servicio del Programador de tareas debe estar en ejecución para poder


programar una copia de seguridad. Para ello, abrir una consola de símbolo del
sistema y ejecutar el comando net start schedule. Normalmente esto no es
necesario, ya que por defecto Windows suele arrancarlo automáticamente.

Para arrancar la utilidad de backup incluida con Windows puede pulsarse el


siguiente icono dentro del menú desplegable del botón Inicio. La ruta
correspondiente es Inicio->Todos los programas->Accesorios->Herramientas del
Sistema->Copia de Seguridad.

Puede arrancarse también desde una consola de símbolo de sistema invocando el


ejecutable correspondiente, ntbackup.

En ambos casos, el programa arranca con una ventana donde podrá escogerse el
acceso al programa en modo avanzado, así como marcar, si se desea, la opción
que permite arrancar el programa siempre en modo asistente.

87
Si se selecciona el modo avanzado, el programa mostrará la siguiente ventana
como menú principal:

88
Si por el contrario se pulsa siguiente, la aplicación arrancará en modo asistente y
guiará al usuario a través de todo el proceso. La ventana inicial es la siguiente:

89
Como puede observarse, en ambos casos las opciones fundamentales son
realizar una copia de seguridad y restaurar archivos desde la copia de seguridad
correspondiente.

Por sencillez, se ilustrará la utilización de esta aplicación en el modo asistido, de


forma que en el siguiente apartado se supondrá que se realizaron las acciones
indicadas para partir de ésta última pantalla.

2. Realizar una copia de seguridad

Para realizar una copia de seguridad utilizando el modo asistente, en primer lugar
se selecciona la opción Efectuar una copia de seguridad de archivos y
configuración en la ventana inicial mostrada por el asistente. A continuación se
pulsa Siguiente para continuar con el proceso.

90
La aplicación pregunta al usuario por los documentos de los que desea realizar
una copia de seguridad. Se pulsa Siguiente para continuar con el proceso.

91
En este caso, por probar con un fichero sencillo, se escoge la última opción que
permite elegir el contenido concreto de la copia de seguridad. A continuación se
pulsa Siguiente para continuar con el proceso.

92
En la siguiente pantalla pueden marcarse los archivos que desean incluirse en la
copia de seguridad. En este caso se selecciona un único archivo para incluir en la
copia de seguridad. Se pulsa Siguiente para continuar con el proceso.

93
A continuación debe seleccionarse el destino donde se almacenará la copia de
seguridad que se generará, así como el nombre que se desea asociar a la misma.
Se recuerda la conveniencia de escoger un medio distinto al que contiene los
archivos originales (otro disco duro, un disco extraíble, unidad lógica en otro
equipo de la red, etc). Una vez escogido el destino, se pulsa Siguiente para
continuar el proceso.

94
En la siguiente pantalla, el asistente mostrará la información que ha recopilado
para generar la copia de seguridad correspondiente. Pueden especificarse
opciones adicionales pulsando el botón Opciones Avanzadas, tal como se
mostrará en el siguiente apartado. Pulsando en Finalizar, el programa procederá a
generar la copia de seguridad con la información especificada.

95
Comienza entonces el proceso de generación de la copia de seguridad. La
ventana que muestra el programa irá indicando al usuario los datos relativos al
progreso de la tarea con porcentajes, tiempos, etc.

96
Una vez finalizada la tarea, la aplicación informa de tal suceso en la ventana final.
Ofrece la posibilidad de visualizar un informe escrito con los datos de la copia de
seguridad que se acaba de generar. Para ello, basta con pulsar el botón Informe.

En este caso, el informe asociado a la copia de seguridad tendría el siguiente


contenido:

97
Como puede observarse, el proceso para crear una copia de seguridad normal es
sencillo. Más aún utilizando el modo asistido, que indica cómo realizar cada fase
del proceso.

A continuación se verá como realizar una copia de seguridad utilizando las


opciones avanzadas que ofrece esta aplicación incluida con Windows.

3. Opciones avanzadas de backup

Para mostrar las opciones avanzadas que puede escoger el usuario para realizar
una copia de seguridad, se parte de la última ventana que muestra la aplicación
antes de empezar a generar la copia de seguridad.

En esta ventana se indican los datos actuales con los que se generará la copia de
seguridad (nombre del fichero, fecha, etc) y se ofrece la opción de aplicar
opciones avanzadas sobre la configuración de la misma. Para ello, se pulsa el
botón Opciones Avanzadas.

98
La primera de estas opciones avanzadas que puede configurarse es el tipo de
backup que pretende realizarse de los ficheros especificados. Puede escogerse
entre Normal, Incremental, Diferencial, Copia o Diario. Se pulsa siguiente para
continuar el proceso.

99
A continuación pueden seleccionarse algunas opciones relativas a comprobación
de integridad de la copia de seguridad, compresión por hardware (si está
disponible) del medio de la copia de seguridad, y la posibilidad de impedir la
realización de copias de seguridad de aquellos archivos sobre los que se esté
escribiendo. Se pulsa Siguiente para continuar el proceso.

100
Se puede escoger a continuación la posibilidad de añadir esta copia de seguridad
junto a aquellas que se encuentren en el medio de destino, o bien reemplazar
aquellas que se encuentran ya en el medio de destino por la que se va a proceder
a generar ahora. Se pulsa Siguiente para continuar el proceso.

101
En la siguiente pantalla se pregunta al usuario si desea realizar la copia de
seguridad en el momento, o desea realizarla más tarde. Para ilustrar las prácticas
más habituales en los procesos de mantenimiento de copias de seguridad, se
escogerá la opción más adelante y se establecerá una programación para la
misma. Se escribe el nombre que se quiera asociar al trabajo y se pulsa
Establecer programación.

102
La ventana de programación tiene dos solapas superiores. La solapa
Programación permite establecer los parámetros principales de la realización de la
copia de
seguridad en el
tiempo.

103
El botón Avanzadas ofrece la posibilidad de configurar algunas opciones relativas
a la programación de la tarea como la fecha de inicio y de finalización, así como
parámetros sobre la repetición de dicha tarea en el tiempo.

En el menú de selección Programar tarea puede escogerse realizar la copia de


seguridad sólo una vez, diariamente, semanalmente, mensualmente, al iniciar el
sistema, al iniciar la sesión o cuando el equipo este inactivo. En función de la
opción que se seleccione, deberán introducirse los parámetros adicionales
correspondientes.

Si se escoge Diariamente, deberá elegirse cada cuántos días se desea realizar la


copia de seguridad.

104
Si se elige Semanalmente, deberá seleccionarse cada cuantas semanas se
realizará el backup, así como los días en los que se llevará a cabo el mismo.

105
Si se elige Mensualmente, podrá seleccionarse entre especificar el día concreto
del mes que se realizará la copia de seguridad, indicando el número, o bien indicar
tal día en función de otros parámetros no numéricos (primer lunes, segundo
martes, último lunes, etc.).

106
107
Del mismo modo, pueden seleccionarse los meses que se desea realizar la copia
de seguridad. Para ello pulsar el botón Seleccionar Meses. Por defecto, la tarea de
backup se realizará todos los meses.

Si se elige ejecutar la copia de seguridad Sólo una vez, sólo es necesario indicar
el día concreto
que se desea
realizar la copia
de seguridad.

108
Si se elige Al iniciar sistema o al iniciar sesión no es necesario especificar ningún
parámetro adicional más.

Por último, si se elige Cuando esté inactivo, deberá indicarse el número de


minutos que debe llevar el equipo inactivo para efectuar la copia de seguridad.

Seleccionando la solapa superior etiquetada como Configuración, pueden


introducirse datos relativos al comportamiento de la programación del backup
cuando la tarea está completada, cuando el equipo está inactivo y en función de la
política de administración de energía que se escoja.

109
Una vez seleccionadas las opciones de programación pertinentes, se pulsa en
Aceptar para volver a la ventana principal del proceso de selección de opciones
avanzadas.

De vuelta a la ventana principal, se debe pulsar Siguiente para continuar con el


proceso.

110
La aplicación pedirá que se introduzca la contraseña asociada a la cuenta del
usuario, para poder ejecutar la programación de tareas especificada.

La aplicación muestra entonces una ventana con los datos asociados a la


configuración de copia de seguridad que se acaba de crear. Para ejecutar el
proceso, basta con pulsar en Finalizar.

111
De esta forma, la tarea de backup programada queda registrada en el sistema.

REFERENCIA
Carrasco Montenegro Alberto. Backup en Windows. 2006-03-13 [En línea].
Disponible en web:
<http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=backupWindows
>[Consultado 24-04-2013]

112
ANEXO 5

PROCEDIMIENTO PARA DESCARGA Y RESPALDO DE INFORMACION EN


DVD

113
Procedimiento para la descarga de Grabaciones CCA, y Backup en medio
magnético DVD
1. Ingresa CPS o incidente aprobado por seguridad de la información para la copia
de información en una unidad de CD o DVD.
2. Se crea la carpeta destino donde se va a almacenar la información descargada
del servidor

Para el ejemplo se utiliza una carpeta llamada prueba en la ruta:


\\192.168.211.153\Servicio al
Cliente\CORFICOLOMBIANA\ASESORES\GRABACIONES\MENSUAL_FEBRER
O\PRUEBA

114
3. Se crea un archivo por lotes para descargar la información. Existen dos
maneras de crear el bat

Bat para una sola carpeta donde se encuentra la información:

3.1. Si se necesita descargar información que solo está ubicada en una sola
carpeta de un servidor:

Paso 1: Se abre un archivo de texto.


Paso 2: Se escribe el siguiente comando para la copia del servidor a la carpeta
que creamos de prueba, la estructura del comando es la siguiente:
Estructura:
@echo
copy+Ruta_donde_se_encuentra_el_archivo_en_servidor+
Nombre_del_archivo.extension_de_archivo +espacio+
Ruta_donde_se_descarga_la_información
pause
Instrucción Ejemplo:
@echo
copy\\192.168.211.10\Grabaciones\2\101\262\2012\12\3\RC_1356732125_1507_6
0_124_VOIP.mp3 \\192.168.211.153\Servicio al
Cliente\CORFICOLOMBIANA\ASESORES\GRABACIONES\MENSUAL_FEBRER
O\PRUEBA
pause

115
paso3: Se da clic en Archivo – Guardar como.
Paso4: Se guarda el documento con el nombre que se desee y se añade la
extensión .bat al final del mismo, de esta manera creamos el archivo por lotes.

Paso5: Los usuarios administradores de dominio autorizan la entrada a los


servidores con las respectivas credenciales.

Paso6: Se ejecuta el archivo .bat que creamos dando doble clic en este.

116
Paso7: El archivo es descargado del servidor satisfactoriamente.

3.2. Si se necesita descargar información que está ubicada en múltiples carpetas


de un directorio en un servidor:
Ventajas: El comando busca en cada uno de los sub directorios de la carpeta raíz
evitando la entrada manual en cada carpeta.
Paso 1: Se abre un archivo de texto.
Paso 2: Se escribe el siguiente comando para la copia del servidor a la carpeta
que creamos de prueba, la estructura del comando es la siguiente:
Estructura:
@echo off

CD "Ruta_donde_copia_los_archivos_descargados"

for+espacio+/R+espacio+ Ruta_donde_se_encuentra_el_archivo_en_servidor +
espacio+ %%A +espacio+in+espacio+
(Nombre_del_archivo.extension_de_archivo)+espacio+ do+espacio+
copy+espacio+%%A+espacio+ /y

pause
Instrucción Ejemplo:
@echo off

117
CD"\\192.168.211.153\ServicioalCliente\CORFICOLOMBIANA\ASESORES\GRAB
ACIONES\MENSUAL_FEBRERO\PRUEBA"

for /R \\192.168.211.10\Grabaciones\2\101\234\2012\12 %%A in


(RC_1356732125_1507_60_124_VOIP.mp3) do copy %%A /y

pause

paso3: Se da clic en Archivo – Guardar como.


Paso4: Se guarda el documento con el nombre que se desee y se añade la
extensión .bat al final del mismo, de esta manera se crea el archivo por lotes.

Paso5: Se ejecuta el archivo .bat que creamos dando doble clic en este.

118
El archivo es descargado del servidor satisfactoriamente.

119
ANEXO 6

Manual para restauración de una copia de seguridad con Ntbackup

120
1. Restaurando datos desde una copia de seguridad

En primer lugar se selecciona la opción Restaurar archivos y configuraciones en la


ventana inicial. Como en los apartados anteriores, se utilizará el programa en
modo asistente. Se pulsa Siguiente para continuar el proceso.

En la siguiente ventana, se seleccionan los elementos a restaurar a partir de los


backup generados por el programa (archivos .bkf) anteriormente. Se pulsa
Siguiente para continuar el proceso.

121
La aplicación muestra entonces una ventana con la información de la tarea de
restauración que se va a realizar. Pueden especificarse opciones adicionales
pulsando el botón Opciones Avanzadas, tal como se mostrará en el siguiente
apartado. Pulsando en Finalizar, el programa procederá a restaurar los archivos
indicados desde la copia de seguridad correspondiente.

122
Comienza entonces el proceso de restauración a partir de la copia de seguridad
indicada. La ventana que muestra el programa irá indicando al usuario los datos
relativos al progreso de la tarea con porcentajes, tiempos, etc.

123
Una vez finalizada la tarea, la aplicación informa de tal suceso en la ventana final.
Ofrece la posibilidad de visualizar un informe escrito con los datos sobre la
restauración de archivos que se acaba de realizar. Para ello, basta con pulsar el
botón Informe.

En este caso, el informe asociado a la restauración realizada tenía el siguiente


contenido:

124
Como puede observarse, el proceso para restaurar archivos desde una copia de
seguridad sencillo tampoco tiene mayor complejidad.

En el siguiente apartado se mostrará cómo realizar una restauración utilizando las


opciones avanzadas que ofrece esta aplicación incluida con Windows.

2. Opciones avanzadas de restauración

Para mostrar las opciones avanzadas que puede escoger el usuario para realizar
una restauración de datos, se parte de la última ventana que muestra la aplicación
antes de empezar al proceso de restauración, tal como se indicó en el apartado
anterior.

En esta ventana se indican los datos actuales de la restauración que se pretende


realizar y se ofrece la opción de aplicar opciones avanzadas sobre la configuración
de la misma. Para ello, se pulsa el botón Opciones Avanzadas.

125
La primera de las opciones que pueden configurarse es la ubicación donde se
restaurarán los archivos seleccionados. Puede elegirse entre Ubicación original,
Ubicación alternativa o Carpeta única. En caso de elegir Ubicación alternativa o
Carpeta única, deberá seleccionarse la localización deseada para restaurar los
archivos.

126
127
128
Una vez seleccionado el destino deseado para la restauración, se pulsa en
Siguiente para continuar configurando las opciones avanzadas. La siguiente
pantalla permite elegir cómo llevar a cabo la restauración en cuanto al reemplazo
de los archivos que se procederán a restaurar. Se elige la opción deseada y se
pulsa en Siguiente para continuar con el proceso.

129
La siguiente ventana permite al usuario seleccionar algunas opciones avanzadas
de restauración, relativas a la seguridad de los archivos restaurados (permisos,
propiedad, etc.), restauración de puntos de unión y conservación de puntos de
montaje. Se eligen las opciones deseadas y se pulsa Siguiente para continuar el
proceso.

130
La aplicación muestra la última página antes de ejecutar el proceso de
restauración, mostrando la información seleccionada por el usuario para realizar
dicha restauración. Si se desea cambiar alguna opción configurada anteriormente,
utilizar el botón Atrás. Si se está conforme, se pulsa en Finalizar. En este caso, se
pulsa en Finalizar para terminar el proceso.

131
A partir de aquí, el proceso de ejecución de la restauración transcurre del mismo
modo que en el apartado anterior, con las ventanas mostrando estadísticas del
proceso, posibilidad de imprimir informes, etc.

132
REFERENCIAS

Carrasco Montenegro Alberto. Backup en Windows. 2006-03-13 [En línea].


Disponible en web:
<http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=backupWindows
>[Consultado 24-04-2013]

133
ANEXO 7

134
ANEXO 8

135
ANEXO 9
Proceso para la realización de backup

136
ANEXO 10
Hora y datos de verificación de rendimiento en un servidor

137

You might also like