Professional Documents
Culture Documents
Trabajo de Grado
Director
CARLOS ALIRIO RODRIGUEZ
Ingeniero Electrónico
2
TIPO DE LICENCIA
3
Nota de aceptación
________________________________
Ingeniero Carlos Alirio Rodríguez
Director
________________________________
Ingeniero Ramón Díaz Bernal
Revisor Metodológico .
4
Bogotá D. C. Mayo 28 de 2013
4
AGRADECIMIENTOS
5
CONTENIDO
Pág.
1. INTRODUCCIÓN 15
2. PLANTEAMIENTO DEL PROBLEMA 16
3. OBJETIVOS DEL PROYECTO 17
3.1. OBJETIVO GENERAL 17
3.2. OBJETIVOS ESPECIFICOS 17
4. MARCO REFERENCIAL 18
4.1. MARCO CONCEPTUAL 18
4.1.1. Tipos de respaldo de información 19
4.1.1.1. Copia de seguridad completa 19
4.1.1.2. Copia de seguridad incremental 21
4.1.1.3. Copia de seguridad diferencial 23
4.1.2. Servidores que se tienen actualmente en la empresa 25
4.2. MARCO TEORICO 26
4.2.1. Topologia de red manejada en la empresa de contact center 27
4.2.1.1. Topologia en estrella 27
4.2.2. Algunas soluciones externas para realización de backup 28
4.2.2.1. Bacula - La solución de backup open source basada en red 28
4.2.2.2. Symantec 29
4.2.2.3. Amazon S3 - Backups online 29
4.2.3. Casos éxito en realización de backups 29
4.2.3.1. Globosat Programadora Ltda. 29
4.2.3.2. FGC toma un tren rápido hacia el Backup y Recuperación de VMs 30
5. METODOLOGIA PROPUESTA 31
5.1. Ciclo de vida del proceso 31
5.2. Estándar ISO/IEC 27002 32
5.3. Ciclo de seguridad 33
6. DESARROLLO DEL PROYECTO 34
6
6.1. Identificación de vulnerabilidades 34
6.2. Análisis de resultados 42
6.3. Vulnerabilidades críticas 43
6.4. Recomendaciones para solucionar las vulneravilidades 47
6.5. Proceso para relización de backups 47
6.5.1. Seleccionar perfil de personal que realiza el backup 47
6.5.2. Identificar información sensible y servidores donde reposa 48
6.5.3. Analizar capacidad y rendimiento de servidores 48
6.5.4. Hora de realización de backup's 49
6.5.5. Defincion de software o herramienta de realizacion de backups, para
determinar los tipos de bakups y realizacion de pruebas. 50
6.5.5.1. Software utilizado en realización de backup's 50
6.5.6. Desarrollo de cronograma de realización de backup y restauración 53
6.5.7. Realización de backup. 53
6.5.8. Realización de restauración 54
6.5.9. Elección de medio de respaldo, realización de backup y exteriorizar
datos. 54
6.5.10. Etiquetado de medios de respaldo 54
6.5.11. Documentación de procesos 55
6.5.12. Entregar información restaurada al solicitante 55
6.5.13. Recomendaciones 55
7. CONCLUSIONES 56
8. BIBLIOGRAFIA 57
7
LISTA DE TABLAS
Pág.
8
LISTA DE FIGURAS
Pág.
9
Figura 14. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 23. 38
10
LISTA DE ANEXOS
Pág.
11
GLOSARIO
12
RESUMEN
13
ABSTRACT
In this project developed in a joint contact center in the BPO area development
study for the implementation of a good procedure in performing backups, this study
was conducted according to good practices and recommendations of safety cycles
information, following the standards of the ISO / IEC 27002, the reason for
optimizing backup processes developed primarily to help recover important data, in
case of any incident involving the loss of information. Besides this good practice
will strengthen the development and growth of the business, fostering a healthy
culture of information security in performing backup's, besides protecting the most
important asset is information, which will support future processes recertification in
quality management and information security.
14
1. INTRODUCCIÓN
15
2. PLANTEAMIENTO DEL PROBLEMA
16
3. OBJETIVOS DEL PROYECTO
17
4. MARCO REFERENCIAL
1
GÓMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.
México, 2007. 195 p. ISBN 978-970-15-1266-1
2
BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [en línea]. A biographical memoir. [washington
d.c.] Copyright 1958[Consultado 15-03-2013] Disponible en web:
<http://books.nap.edu/html/biomems/jvonneumann.pdf >
3
ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la práctica de
la gestión de la seguridad de la información. 17799 Segunda edición. [en linea]. 2005-06-15 [Consultado 15-
03-2013] Disponible en web: < https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>
4
Ibid., p. 37
18
La confidencialidad es la propiedad de que la información sea accedida
únicamente por los usuarios autorizados para consultarla, como lo afirma la
norma.5
19
seguridad y contiene todos los datos de las carpetas y los archivos que se han
seleccionado para la copia de seguridad. Debido a que la copia de seguridad
completa almacena todos los archivos y carpetas, copias de seguridad completas
frecuentes resultan en operaciones de restauración más rápida y más simple.
Recuerde que cuando se elige otro tipo de copia de seguridad, tareas de
restauración pueden tardar más tiempo.
Sería ideal para hacer copias de seguridad completas todo el tiempo, ya que son
los más completos y son auto-contenida. Sin embargo, la cantidad de tiempo que
se necesita para ejecutar copias de seguridad completas a menudo nos impide
utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo
se limitan a un horario semanal o mensual, aunque el aumento de la velocidad y la
capacidad de los medios de copia de seguridad están haciendo copias de
seguridad completas durante la noche una propuesta más realista.
20
eso, cuando la decisión de utilizar un programa de copia de seguridad para
realizar copias de seguridad completas, asegúrese de que es compatible con el
cifrado para proteger los datos de copia de seguridad.
21
copia de seguridad es un incremento de una copia de seguridad anterior.
La representación siguiente muestra cómo un trabajo de copia de seguridad se
ejecuta cuatro veces parecería al utilizar incrementales:
Backup
Completo
10GB
Incremental Incremental
1 1
Incremental
1GB 2 1GB
0.5GB
Datos de Archivos Archivos Archivos
la fuente nuevos / nuevos / nuevos /
original modificados modificados modificados
Figura 2. Copia de seguridad incremental. Fuente. El autor
El tiempo que se tarda en ejecutar la copia de seguridad puede ser una fracción
del tiempo que se tarda en realizar una copia de seguridad completa. Backup4all
es un programa de copia de seguridad que admite copias de seguridad
incrementales, y utiliza la información registrada en su archivo de catálogo (. BKC)
para determinar si cada archivo ha cambiado desde la última copia de seguridad.
Por ejemplo, supongamos que usted hizo una copia de seguridad completa el
viernes y copias de seguridad incrementales de lunes, martes y miércoles. Si tiene
que restaurar la copia de seguridad el jueves por la mañana, usted necesitaría los
cuatro archivos contenedores de copia de seguridad: copia de seguridad completa
del viernes, además de la copia de seguridad incremental para el lunes, martes y
miércoles. En comparación, si hubieras ejecutar copia de seguridad diferencial el
lunes, martes y miércoles, luego de restaurar el jueves por la mañana que habría
necesitado sólo del viernes copia de seguridad completa más el diferencial del
miércoles.10
10
Backup4all. Incremental backup. 2011. [En línea]. Disponible en web:
<http://www.backup4all.com/kb/incremental-backup-118.html >[Consultado 15-03-2013]
22
Tabla 2. Ventajas y desventajas copia de seguridad incremental. Fuente.
Backup4all
Copia de seguridad diferencial contiene todos los archivos que han cambiado
desde la última copia de seguridad completa. La ventaja de una copia de
seguridad diferencial es que se acorta el tiempo de restauración en comparación
con una copia de seguridad completa o una copia de seguridad incremental. Sin
embargo, si se realiza la copia de seguridad diferencial demasiadas veces, el
tamaño de la copia de seguridad diferencial podría llegar a ser más grande que la
copia de seguridad completa inicial.
Existe una diferencia significativa, pero a veces confusa, entre copia de seguridad
diferencial y copias de seguridad incrementales. Mientras espalda incremental de
seguridad de todos los archivos modificados desde la última copia de seguridad
completa, diferencial o copia de seguridad incremental, copia de seguridad
diferencial ofrece un término medio de copia de seguridad de todos los archivos
que han cambiado desde la última copia de seguridad completa. Ahí es donde se
pone su nombre: realiza copias de seguridad todo lo que es diferente desde la
última copia de seguridad completa.
En la siguiente imagen se puede ver un ejemplo de cómo una copia de seguridad
diferencial se vería como un trabajo de copia de seguridad que se ejecuta cuatro
veces:
23
Backup
Completo
10GB Diferencial 3
Diferencial 2 1,5 GB
Archivos
Diferencial nuevos /
1 1GB modificados
Archivos
nuevos /
0.5GB modificados
Todos los Todos los
Datos de Archivos datos datos
la fuente nuevos / diferenciales diferenciales
original modificados 1 2
Figura 3. Copia de seguridad diferencial. Fuente. El autor
Ventajas Desventajas
24
La buena implementación de los anteriores tipos de backup es necesaria para
tener en la organización la información disponible e integra la cual reposa en los
servidores que maneja la empresa.11
25
directamente con el puerto de impresora del sitio de trabajo.16
16
BERMEO AUCAY, Freddy Rafael. Análisis De La Seguridad Física Del Servidor Y Backup De Base De
Datos, En La Cooperativa Jardín Azuayo. Director: Ing. Marco Litúma. Cooperativa jardín azuayo. Cuenca –
Ecuador. 2011
17
DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son necesarios? [En línea].
Disponible en web: < http://www.duplika.com/blog/que-son-los-servidores-web-y-por-que-son-necesarios >
[Consultado 15-03-2013]
18
MICROSOFT. Proteja su PC [en línea]. Disponible en web:
<http://www.microsoft.com/spain/seguridad/content/pc/servidoresfaq.aspx> [Consultado 15-03-2013]
19
IRON MOUNTAIN. Las cinco mejores prácticas para proteger tus copias de seguridad. 2010. [En línea].
Disponible en web: <http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.pdf>
[Consultado 15-03-2013]
26
tener en cuenta por que la información manejada en la empresa es de alto nivel
de confidencialidad por ende es el activo más importante.
En una entrevista que realizó muycomputerpro en el artículo titulado “Las
empresas no pueden sobrevivir sin backup” el señor David Junca importante
agente de IT, responsable de Acronis para el sur de Europa, menciona: “Las
soluciones de backup y DR son una herramienta esencial. Las empresas no
pueden sobrevivir sin ellas. Desde esta perspectiva, la demanda de backup y
recuperación de desastres no ha disminuido. Debido a la crisis, algunas empresas
están retrasando la adquisición de nuevo software, lo que implica que usan
máquinas más viejas con mayor riesgo de caídas y pérdidas de información, lo
que aumenta la necesidad de soluciones de backup...”.20Debido a esto es
importante evaluar los diferentes procedimientos que se tienen en cuenta para la
realización de backup’s en las empresas.
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.21
20
ROJAS Elisabeth. Las empresas no pueden sobrevivir sin backup. 2011. Mcpro muycomputerpro. [En
línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.pdf> [Consultado 19-
03-2013]
21
LAUDON Y LAUDON. Sistemas de Información Gerencial. Nicolás H. Kosciuk. 2006. [En línea].
Disponible en web: < http://ellibrolibre.com.ar/descargas/laudon.pdf >[Consultado 19-03-2013]
27
Esta topología tiene las siguientes ventajas:
22
SIBBALD KERN Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html> [Consultado 19-03-2013]
23
Ibid.
28
4.2.2.2. Symantec
24
SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<http://www.symantec.com/es/mx/backup-exec>[Consultado 19-03-2013]
25
AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013. [En línea]. Disponible
en web: < http://aws.amazon.com/es/s3>[Consultado 25-03-2013]
29
seguridad con Symantec Backup Exec y Backup Exec System Recovery, y eliminó
gastos de 114.000 USD en compras de servidores. Además, Globosat confía en
Symantec Endpoint Protection para bloquear unidades USB y aplicaciones no
autorizadas, lo que elimina las interrupciones debidas a software malicioso y
genera ganancias de 50.000 USD por año derivadas de la productividad de
usuarios. Dejar de utilizar los dispositivos IDS ahorrará a Globosat un monto
estimado de 60.000 USD en gastos de consultoría y licencias.26
26
SYMANTEC CORPORATION. Symantec Backup Exec. 2013 [En línea]. Disponible en web:
<https://www.symantec.com/es/mx/resources/customer_success/detail.jsp?cid=globostat_programadora_ltda>
[Consultado 25-03-2013]
27
VEEAM® SOFTWARE. FGC toma un tren rápido hacia el Backup y Recuperación de VMs. 2013 [En
línea]. Disponible en web: <http://www.veeam.com/es/success-stories/fgc-toma-un-tren-rapido-hacia-el-
backup-y-recuperacion-de-vms.html>>[Consultado 25-03-2013]
30
5. METODOLOGIA PROPUESTA
Para realizar la metodología se tiene en cuenta el ciclo de vida del proceso, el cual
consiste en gestionar procesos desde su creación hasta su finalización, Cada uno
de los cinco elementos básicos son:
• Estrategia del proceso: determina los tipos de procesos que deben ser
realizados
• Diseño del proceso: identifica los requisitos de proceso y elabora nuevos
procesos, así como cambios y mejoras en los ya existentes
• Transición del proceso: genera e implementa procesos nuevos o
modificados
• Operación del proceso: lleva a cabo las tareas operativas
• Mejora Continua del proceso: aprende de los éxitos y fracasos del pasado y
mejora continuamente la eficacia y eficiencia de los procesos.
P Ubicación de información
Mejora
Continua
H Diseño de procesos de
backup’s, Diseño de
manuales
Mejora
Continua
Implementación de
Backup’s
31
5.2. Estándar ISO/IEC 27002
32
g) los procedimientos de restauración se debieran chequear y probar regularmente
para asegurar que sean efectivos y que pueden ser completados dentro del tiempo
asignado en los procedimientos operacionales para la recuperación;
h) en situaciones cuando la confidencialidad es de importancia, las copias de
respaldo debieran ser protegidas por medios de una codificación.
Los procedimientos de respaldo para los sistemas individuales debieran ser
probados regularmente para asegurar que cumplan con los requerimientos de los
planes de continuidad del negocio (ver cláusula 14).
Para sistemas críticos, los procedimientos de respaldo debieran abarcar toda la
información, aplicaciones y data de todos los sistemas, necesarios para recuperar
el sistema completo en caso de un desastre.
Se debiera determinar el período de retención para la información comercial
esencial, y también cualquier requerimiento para que las copias de archivo se
mantengan permanentemente (ver 15.1.3).
Otra información
Los procedimientos de respaldo pueden ser automatizados para facilitar el proceso
de respaldo y restauración. Estas soluciones automatizadas debieran ser
probadas suficientemente antes de su implementación y también a intervalos
regulares.
Como se puede observar, la norma transcrita abarca todos los aspectos a tener en
cuenta al planificar una política correcta de copias de seguridad y se convierte en
la guía a seguir en el momento de afrontar dicha tarea.28
28
ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la práctica de
la gestión de la seguridad de la información. 17799 Segunda edición. [En línea]. 2005-06-15 [Consultado 15-
03-2013] Disponible en web: < https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>
29
Gómez Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.
México, 2007. 195 p. ISBN 978-970-15-1266-1
33
Figura 6. Ciclo de seguridad de la información Fuente. Enciclopedia de la
seguridad informática
34
Figura 7. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 13. Fuente. El autor.
35
Figura 9. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 15. Fuente. El autor.
36
Figura 11. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 19. Fuente. El autor.
37
Figura 13. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 21. Fuente. El autor.
38
Figura 15. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 24. Fuente. El autor.
39
Figura 17. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 26. Fuente. El autor.
.
40
Figura 19. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 29, 30. Fuente. El autor.
41
Figura 21. Encuesta para levantamiento de información en la actividad de backup.
Pregunta 47. Fuente. El autor.
42
encontrarla.
Natural:
Intencional:
43
Vulnerabilidad:
Física: N/A
Natural: Por factores externos, (humedad, polvo, agentes contaminantes,
desastres naturales, entre otros)
Medios de almacenaje: N/A.
Comunicación: N/A
Humanas: La información podría ser borrada por algún usuario o un intruso con
acceso a las carpetas y sin un respaldo periódico sería difícil recuperar la
información.
Hardware: Debido a que las copias de seguridad no son constantes, se presenta
una vulnerabilidad de hardware ya que los discos duros que contiene la
información de la empresa podrían tener una avería de tipo eléctrico o por
defectos de fabricación, que puede ser irrecuperable y se expondrían la
disponibilidad e integridad de los datos.
Software: Como no se realiza un respaldo continuo, a nivel de software podría
haber una corrupción de datos si se filtra código malicioso en la organización, esto
afectaría la integridad de los datos y se podría perder la información.
Activos expuestos:
44
Documentación de proceso
Amenaza:
Natural: N/A
Intencional: N/A
Involuntaria: Se presenta debido al desconocimiento por parte de los usuarios de
realizar el proceso de respaldo y restauración de información, no se sigue un
procedimiento claro de ejecución por no estar documentado.
Vulnerabilidad:
Física: N/A
45
Correctiva: Se debe realizar la documentación de respaldos y restauraciones de
información.
Disminución de riesgos:
Física: N/A
Natural: por factores externos (humedad, polvo, agentes contaminantes, desastres
naturales, entre otros)
Humanas: La información podría ser la que no se necesita al momento de una
restauración debido incorrecto etiquetado.
Activos expuestos:
46
Se aumentaría la posibilidad de encontrar la información correcta al momento de
necesitarla.
47
6.5.2. Identificar información sensible y servidores donde reposa
Basándose en la información confidencial, que suministra el departamento de
seguridad de la información se realiza una reunión interna se informa que ya se
encuentra identificada la información sensible de la organización, para realización
de backup de los diferentes servidores de la empresa. Para identificar la
información sensible y servidores donde esta almacenada, se tienen en cuenta los
siguientes puntos que se realizaron en un estudio previo: confidencial, privada,
pública, criterios, activos de información disponibles, identificación de activos de
información, concientización, campaña de divulgación para la clasificación,
divulgación al responsable de la información, clasificación y rotulado de la
información, en aplicaciones y sistemas de información, en medios de
almacenamiento magnético externos, en medios impresos, en correos
electrónicos, directrices sobre retención, destrucción y controles, retención,
destrucción, controles.
48
Figura 22. Capacidad en servidores Septiembre 2012 – Febrero 2013 Empresa de
contact center BPO. Fuente. El autor.
49
a las 6:00 PM. Se identifica que en la muestra de servidores que todos tienen la
misma tendencia, y datos semejantes.
Se presenta uno de los diez servidores a los cuales se les hizo el levantamiento de
información en las diferentes horas del día, por políticas de seguridad de la
información que maneja la empresa de contact center, se documenta un servidor
en el cual solo se muestra los procesos que lleva a cabo y se realiza el estudio
con este.(Ver anexo 10)
En la tabla 2, se puede apreciar que en el curso de la operación normal de la
organización (8 AM a 6 PM) no se pueden realizar los backup de cada servidor,
debido a un alto tráfico de servicios de red y consumo de procesamiento a nivel de
memoria y CPU. En el lapso de tiempo evaluado, se presenta un constante
consumo de recursos. Por lo anterior se verifica y se establece con el ingeniero de
infraestructura, los horarios óptimos para la realización de backup’s:
Tabla 5. Horario en que se puede realizar los backup. Fuente. El autor.
50
programa y los inconvenientes que se tuvieron en cada proceso, se documentan a
continuación.
Tabla 6. Ntbackup total. Fuente. El autor.
Ntbackup total
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos x
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X
Observaciones
Ntbackup diferencial
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X
51
Observaciones
Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup diferencial evidenciando la finalización del proceso en 4 Horas.
Resto de servidores: El backup funciona correctamente, pero el tamaño aumenta
considerablemente.
Tabla 8. Ntbackup incremental. Fuente. El autor.
Ntbackup incremental
DURACION DE REALIZACION DE BACKUP EN HORAS Y NOMBRE DEL
SOFTWARE
Servidor 0 H -1 1 H- 2 2H–3 3H–4
Hora H H H H 4H–5H 5H–6H
Archivos X
Dominio X
Antivirus X
Aplicaciones X
Correo X
Impresión X
Web X
Base de datos X
Observaciones
Servidores de archivos: Se realiza teniendo una copia total como base para crear
un backup incremental.
Resto de servidores: El backup funciona correctamente, y se evidencia que el
tamaño del backup es adecuado para el tamaño del disco donde se almacena y
tiene tiempos menores en la ejecución.
Resultados
Según los resultados obtenidos de las muestras se define con los ingenieros de
infraestructura que la frecuencia y tipo de backup adecuado para realización del
proceso con Ntbackup es el siguiente:
52
Tabla 9. Frecuencia de realización de respaldo de información Fuente. El autor.
53
la realización de backup en un manual de usuario el cual se entrega a la empresa
de contact center (Ver anexo 4. Manual para la realización de backup con
Ntbackup), el procedimiento para descargar la información y realizar el backup en
DVD también se encuentra documentado (Ver anexo 5, Procedimiento para
descarga y respaldo de información en DVD).
Lugar de almacenamiento
Responsable de
almacenamiento
Fecha y firma
54
6.5.11. Documentación de procesos
Se realiza durante toda la práctica empresarial la documentación de los procesos
de respaldo y restauración de información, con las herramientas brindadas por la
empresa de contact center, se crean los diferentes manuales de usuarios,
formatos de control y cronogramas de actividades que se evidencian en los
anexos (Anexo 3. Cronograma de realización de backup primer semestre – 2013)
y tablas del documento. También se crean diferentes formatos para el control de
backup’s (Anexo 7. Formato para entrega backup de grabaciones. Anexo 8.
Registro y control de realización de backup en medio magnético)
6.5.13. Recomendaciones
Se recomienda evaluar la posibilidad de ubicar los backup de información en un
lugar externo de la organización, para evitar futuros inconvenientes en el que
pueda estar involucrada la información de la empresa, comprometer la continuidad
del negocio y la disponibilidad de la información.
Si se decide ubicar los backup de información en un lugar externo, se recomienda
encriptar los datos, debido a que es importante para la organización que la
información sea confidencial y que solo el personal autorizado por la misma pueda
acceder a su contenido.
55
7. CONCLUSIONES
Debido a la encuesta realizada, se determina que para el objetivo número uno los
resultados son satisfactorios, se logra identificar las vulnerabilidades mediante el
ciclo de seguridad de la información, presentadas en el proceso de backup de
información, evidenciando que no hay continuidad y periodicidad en los procesos
de respaldo y restauración de información, se encuentra que no se tiene
controlados los procesos de respaldo ni se encuentran establecidos en
cronogramas de actividades, no se tiene un etiquetado óptimo en los medios de
almacenamiento de backup, también se destaca que no hay documentación de los
procesos.
En el objetivo número dos se evalúa a partir del análisis del resultados del primer
objetivo el proceso por el cual se realiza backup de la información generando un
proceso de realización de backup e identificando las diferentes tareas a tener en
cuenta para generar una buena práctica en la empresa de contact center
siguiendo los lineamientos que plantea la norma ISO 27002 y las
recomendaciones que plante ITIL en el service operation V3, se mide el
crecimiento de información mensual en los servidores de la empresa, para
determinar el tipo de backup a implementar, se realiza el monitoreo del
rendimiento de cada uno de ellos para determinar las horas apropiadas para
realizar los backup’s de información. A partir de la información obtenida se define
el backup a realizar, la hora y los días en que se va a ejecutar, se realizan pruebas
de backup’s y restauraciones y se genera el cronograma de backup para los
servidores y se empieza a ejecutar el backup y las restauraciones como se estable
en el cronograma y se documenta el proceso. Quedando el proceso de realización
de respaldo de información completo y aprobado por los ingenieros de la empresa
de contact center.
56
8. BIBLIOGRAFIA
AMAZON WEB SERVICES. Amazon Simple Storage Service (Amazon S3). 2013.
[En línea]. Disponible en web: < http://aws.amazon.com/es/s3>[Consultado 25-03-
2013]
BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [En línea]. A biographical
memoir. [washington d.c.] Copyright 1958[Consultado 15-03-2013] Disponible en
web: <http://books.nap.edu/html/biomems/jvonneumann.pdf>
DUPLICA INTERNET SOLUTIOS. ¿Qué son los servidores web y por qué son
necesarios? [En línea]. Disponible en web: <http://www.duplika.com/blog/que-son-
los-servidores-web-y-por-que-son-necesarios > [Consultado 15-03-2013]
IRON MOUNTAIN. Las cinco mejores prácticas para proteger tus copias de
seguridad. 2010. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 15-03-2013]
57
[En línea]. 2005-06-15 [Consultado 15-03-2013] Disponible en web:<
https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf>
ROJAS Elisabeth. Las Empresas No Pueden Sobrevivir Sin Backup. 2011. Mcpro
Muycomputerpro. [En línea]. Disponible en web:
<http://www.ironmountain.es/~/media/6EB67A91A9D04324830A64AB2B3BD98A.
pdf> [Consultado 19-03-2013]
SIBBALD Kern. Bacula. What is Bacula? 2013. [En línea]. Disponible en web:
<http://www.bacula.org/5.0.x-manuals/en/main/main/What_is_Bacula.html>
[Consultado 19-03-2013]
58
VEEAM® SOFTWARE. FGC toma un tren rápido hacia el Backup y Recuperación
de VMs. 2013 [en linea]. Disponible en web: <http://www.veeam.com/es/success-
stories/fgc-toma-un-tren-rapido-hacia-el-backup-y-recuperacion-de-
vms.html>>[Consultado 25-03-2013]
59
ANEXO 1
Encuesta para levantamiento de información en la actividad de backup
Realización de Backup’s
USUARIO 1 USUARIO 2
ITEM DESCRIPCION
ALGUNAS ALGUNAS
NUNCA VECES SIEMPRE NUNCA VECES SIEMPRE
Usted hace respaldos de
29 X x
información
60
Entrevistado Cargo Área Fecha
Jorge David Guevara
Ingeniero de Infraestructura Infraestructura 28/02/2013
Andrés F Guerrero
Responsable de realizar la entrevista Página
Almacenamiento de Información
USUARIO 1 USUARIO 2
ITEM DESCRIPCION
Diaria Semanal Mensual Nunca Diaria Semanal Mensual Nunca
Un usuario almacena
40 información local con x x
frecuencia
Un usuario almacena
41 información en red con x x
frecuencia
42 La información del correo x x
electrónico es consultada
Con que frecuencia se
presenta perdida de
43 x x
información de los
usuarios
Dominio x x
Antivirus x x
Aplicaciones x x
Correo x x
Fax N/A x
Impresión x x
Telefonía N/A x
Proxy N/A x
Web x x
Base de datos x x
Reserva N/A x
Seguridad N/A x
61
Pruebas N/A x
Tipos de
servidores Diaria Semanal Mensual Bimestral trimestral Semestral Nunca
Archivos x x
Dominio x x
Antivirus x x
Aplicaciones x x
Correo x x
Fax N/A x
Impresión x x
Telefonía N/A x
Proxy N/A x
Web x x
Base de datos x x
N/A
Reserva x
N/A
Seguridad x
N/A
Pruebas x
62
ANEXO 2
Graficación encuesta
Almacenamiento de Información
63
64
65
66
Realización de backup’s
Se realizaron preguntas para identificar los procesos que se manejan en cuanto a
la realización de respaldos y restauraciones de información que es la segunda
parte de la encuesta, se evidencia las respuestas en las siguientes graficas de los
resultados obtenidos:
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
ANEXO 3
Servidor Enero
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIII CIIIII CIII CIIIII
Archivos II R II R
Dominio CR C C C
CII
Antivirus R CII CII CII
Aplicacio
nes CIII CIIIR CIII CIIIR
Correo CR C C C
Impresió
n CR C C C
Web CR
Febrero
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR
83
Marzo
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR
Abril
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR
Mayo
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR
84
Junio
Fecha backup Fecha backup Fecha backup Fecha backup
S1 total S2 total S3 total S4 total
CIIII CIIIII CIIII CIIIII
I R I R
CR C C C
CIIR CII CII CII
CIII CIIIR CIII CIIIR
CR C C C
CR C C C
CR
85
ANEXO 4
86
1. Entrando en la aplicación
En ambos casos, el programa arranca con una ventana donde podrá escogerse el
acceso al programa en modo avanzado, así como marcar, si se desea, la opción
que permite arrancar el programa siempre en modo asistente.
87
Si se selecciona el modo avanzado, el programa mostrará la siguiente ventana
como menú principal:
88
Si por el contrario se pulsa siguiente, la aplicación arrancará en modo asistente y
guiará al usuario a través de todo el proceso. La ventana inicial es la siguiente:
89
Como puede observarse, en ambos casos las opciones fundamentales son
realizar una copia de seguridad y restaurar archivos desde la copia de seguridad
correspondiente.
Para realizar una copia de seguridad utilizando el modo asistente, en primer lugar
se selecciona la opción Efectuar una copia de seguridad de archivos y
configuración en la ventana inicial mostrada por el asistente. A continuación se
pulsa Siguiente para continuar con el proceso.
90
La aplicación pregunta al usuario por los documentos de los que desea realizar
una copia de seguridad. Se pulsa Siguiente para continuar con el proceso.
91
En este caso, por probar con un fichero sencillo, se escoge la última opción que
permite elegir el contenido concreto de la copia de seguridad. A continuación se
pulsa Siguiente para continuar con el proceso.
92
En la siguiente pantalla pueden marcarse los archivos que desean incluirse en la
copia de seguridad. En este caso se selecciona un único archivo para incluir en la
copia de seguridad. Se pulsa Siguiente para continuar con el proceso.
93
A continuación debe seleccionarse el destino donde se almacenará la copia de
seguridad que se generará, así como el nombre que se desea asociar a la misma.
Se recuerda la conveniencia de escoger un medio distinto al que contiene los
archivos originales (otro disco duro, un disco extraíble, unidad lógica en otro
equipo de la red, etc). Una vez escogido el destino, se pulsa Siguiente para
continuar el proceso.
94
En la siguiente pantalla, el asistente mostrará la información que ha recopilado
para generar la copia de seguridad correspondiente. Pueden especificarse
opciones adicionales pulsando el botón Opciones Avanzadas, tal como se
mostrará en el siguiente apartado. Pulsando en Finalizar, el programa procederá a
generar la copia de seguridad con la información especificada.
95
Comienza entonces el proceso de generación de la copia de seguridad. La
ventana que muestra el programa irá indicando al usuario los datos relativos al
progreso de la tarea con porcentajes, tiempos, etc.
96
Una vez finalizada la tarea, la aplicación informa de tal suceso en la ventana final.
Ofrece la posibilidad de visualizar un informe escrito con los datos de la copia de
seguridad que se acaba de generar. Para ello, basta con pulsar el botón Informe.
97
Como puede observarse, el proceso para crear una copia de seguridad normal es
sencillo. Más aún utilizando el modo asistido, que indica cómo realizar cada fase
del proceso.
Para mostrar las opciones avanzadas que puede escoger el usuario para realizar
una copia de seguridad, se parte de la última ventana que muestra la aplicación
antes de empezar a generar la copia de seguridad.
En esta ventana se indican los datos actuales con los que se generará la copia de
seguridad (nombre del fichero, fecha, etc) y se ofrece la opción de aplicar
opciones avanzadas sobre la configuración de la misma. Para ello, se pulsa el
botón Opciones Avanzadas.
98
La primera de estas opciones avanzadas que puede configurarse es el tipo de
backup que pretende realizarse de los ficheros especificados. Puede escogerse
entre Normal, Incremental, Diferencial, Copia o Diario. Se pulsa siguiente para
continuar el proceso.
99
A continuación pueden seleccionarse algunas opciones relativas a comprobación
de integridad de la copia de seguridad, compresión por hardware (si está
disponible) del medio de la copia de seguridad, y la posibilidad de impedir la
realización de copias de seguridad de aquellos archivos sobre los que se esté
escribiendo. Se pulsa Siguiente para continuar el proceso.
100
Se puede escoger a continuación la posibilidad de añadir esta copia de seguridad
junto a aquellas que se encuentren en el medio de destino, o bien reemplazar
aquellas que se encuentran ya en el medio de destino por la que se va a proceder
a generar ahora. Se pulsa Siguiente para continuar el proceso.
101
En la siguiente pantalla se pregunta al usuario si desea realizar la copia de
seguridad en el momento, o desea realizarla más tarde. Para ilustrar las prácticas
más habituales en los procesos de mantenimiento de copias de seguridad, se
escogerá la opción más adelante y se establecerá una programación para la
misma. Se escribe el nombre que se quiera asociar al trabajo y se pulsa
Establecer programación.
102
La ventana de programación tiene dos solapas superiores. La solapa
Programación permite establecer los parámetros principales de la realización de la
copia de
seguridad en el
tiempo.
103
El botón Avanzadas ofrece la posibilidad de configurar algunas opciones relativas
a la programación de la tarea como la fecha de inicio y de finalización, así como
parámetros sobre la repetición de dicha tarea en el tiempo.
104
Si se elige Semanalmente, deberá seleccionarse cada cuantas semanas se
realizará el backup, así como los días en los que se llevará a cabo el mismo.
105
Si se elige Mensualmente, podrá seleccionarse entre especificar el día concreto
del mes que se realizará la copia de seguridad, indicando el número, o bien indicar
tal día en función de otros parámetros no numéricos (primer lunes, segundo
martes, último lunes, etc.).
106
107
Del mismo modo, pueden seleccionarse los meses que se desea realizar la copia
de seguridad. Para ello pulsar el botón Seleccionar Meses. Por defecto, la tarea de
backup se realizará todos los meses.
Si se elige ejecutar la copia de seguridad Sólo una vez, sólo es necesario indicar
el día concreto
que se desea
realizar la copia
de seguridad.
108
Si se elige Al iniciar sistema o al iniciar sesión no es necesario especificar ningún
parámetro adicional más.
109
Una vez seleccionadas las opciones de programación pertinentes, se pulsa en
Aceptar para volver a la ventana principal del proceso de selección de opciones
avanzadas.
110
La aplicación pedirá que se introduzca la contraseña asociada a la cuenta del
usuario, para poder ejecutar la programación de tareas especificada.
111
De esta forma, la tarea de backup programada queda registrada en el sistema.
REFERENCIA
Carrasco Montenegro Alberto. Backup en Windows. 2006-03-13 [En línea].
Disponible en web:
<http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=backupWindows
>[Consultado 24-04-2013]
112
ANEXO 5
113
Procedimiento para la descarga de Grabaciones CCA, y Backup en medio
magnético DVD
1. Ingresa CPS o incidente aprobado por seguridad de la información para la copia
de información en una unidad de CD o DVD.
2. Se crea la carpeta destino donde se va a almacenar la información descargada
del servidor
114
3. Se crea un archivo por lotes para descargar la información. Existen dos
maneras de crear el bat
3.1. Si se necesita descargar información que solo está ubicada en una sola
carpeta de un servidor:
115
paso3: Se da clic en Archivo – Guardar como.
Paso4: Se guarda el documento con el nombre que se desee y se añade la
extensión .bat al final del mismo, de esta manera creamos el archivo por lotes.
Paso6: Se ejecuta el archivo .bat que creamos dando doble clic en este.
116
Paso7: El archivo es descargado del servidor satisfactoriamente.
CD "Ruta_donde_copia_los_archivos_descargados"
for+espacio+/R+espacio+ Ruta_donde_se_encuentra_el_archivo_en_servidor +
espacio+ %%A +espacio+in+espacio+
(Nombre_del_archivo.extension_de_archivo)+espacio+ do+espacio+
copy+espacio+%%A+espacio+ /y
pause
Instrucción Ejemplo:
@echo off
117
CD"\\192.168.211.153\ServicioalCliente\CORFICOLOMBIANA\ASESORES\GRAB
ACIONES\MENSUAL_FEBRERO\PRUEBA"
pause
Paso5: Se ejecuta el archivo .bat que creamos dando doble clic en este.
118
El archivo es descargado del servidor satisfactoriamente.
119
ANEXO 6
120
1. Restaurando datos desde una copia de seguridad
121
La aplicación muestra entonces una ventana con la información de la tarea de
restauración que se va a realizar. Pueden especificarse opciones adicionales
pulsando el botón Opciones Avanzadas, tal como se mostrará en el siguiente
apartado. Pulsando en Finalizar, el programa procederá a restaurar los archivos
indicados desde la copia de seguridad correspondiente.
122
Comienza entonces el proceso de restauración a partir de la copia de seguridad
indicada. La ventana que muestra el programa irá indicando al usuario los datos
relativos al progreso de la tarea con porcentajes, tiempos, etc.
123
Una vez finalizada la tarea, la aplicación informa de tal suceso en la ventana final.
Ofrece la posibilidad de visualizar un informe escrito con los datos sobre la
restauración de archivos que se acaba de realizar. Para ello, basta con pulsar el
botón Informe.
124
Como puede observarse, el proceso para restaurar archivos desde una copia de
seguridad sencillo tampoco tiene mayor complejidad.
Para mostrar las opciones avanzadas que puede escoger el usuario para realizar
una restauración de datos, se parte de la última ventana que muestra la aplicación
antes de empezar al proceso de restauración, tal como se indicó en el apartado
anterior.
125
La primera de las opciones que pueden configurarse es la ubicación donde se
restaurarán los archivos seleccionados. Puede elegirse entre Ubicación original,
Ubicación alternativa o Carpeta única. En caso de elegir Ubicación alternativa o
Carpeta única, deberá seleccionarse la localización deseada para restaurar los
archivos.
126
127
128
Una vez seleccionado el destino deseado para la restauración, se pulsa en
Siguiente para continuar configurando las opciones avanzadas. La siguiente
pantalla permite elegir cómo llevar a cabo la restauración en cuanto al reemplazo
de los archivos que se procederán a restaurar. Se elige la opción deseada y se
pulsa en Siguiente para continuar con el proceso.
129
La siguiente ventana permite al usuario seleccionar algunas opciones avanzadas
de restauración, relativas a la seguridad de los archivos restaurados (permisos,
propiedad, etc.), restauración de puntos de unión y conservación de puntos de
montaje. Se eligen las opciones deseadas y se pulsa Siguiente para continuar el
proceso.
130
La aplicación muestra la última página antes de ejecutar el proceso de
restauración, mostrando la información seleccionada por el usuario para realizar
dicha restauración. Si se desea cambiar alguna opción configurada anteriormente,
utilizar el botón Atrás. Si se está conforme, se pulsa en Finalizar. En este caso, se
pulsa en Finalizar para terminar el proceso.
131
A partir de aquí, el proceso de ejecución de la restauración transcurre del mismo
modo que en el apartado anterior, con las ventanas mostrando estadísticas del
proceso, posibilidad de imprimir informes, etc.
132
REFERENCIAS
133
ANEXO 7
134
ANEXO 8
135
ANEXO 9
Proceso para la realización de backup
136
ANEXO 10
Hora y datos de verificación de rendimiento en un servidor
137