SlideShare a Scribd company logo
1 of 3
Download to read offline
1. Introducció
En el present treball de recerca s'ha escollit un article que va ser publicat en Leonoticias.com el
passat dia 14 d'Agost de 2012, on es feia referència a l'incendi que va afectar varies plantes de
l'edifici de l'Ajuntament de Leo, entre les quals es trobava la que donava acollida al sistema
informàtic i els arxius. Concretament, la noticia es centrava en la possible pèrdua d'informació
produïda per una dolenta gestió de les còpies de seguretat.


Un dels motius d'haver seleccionat aquest text, en lloc d'altre més tècnic, és que reflecteix
clarament la problemàtica de les còpies de seguretat i la importància que té en l'administració dels
servidors, i un altre motiu és que al presentar una situació real que posa en evidència les
decisions inadequades en la gestió de còpies, fa més interessant el seu estudi.




2. Anàlisi de la situació
Si es considera que una bona política de còpies de seguretat és clau per protegir la informació de
l'organització, en aquest cas ja es podria assegurar que la política que s'havia implantat en
l'Ajuntament de Leo era incorrecta, ja que les dades que s'han vist afectades, possiblement s'ha
perdut l'accés a elles i no es podran recuperar. La majoria de la informació estava en còpies dintre
de les màquines que es trobaven al bunker informàtic i han resultat afectades.


També, es pot considerar inadequada l'estratègia de còpies, perquè aquesta ha de permetre
recuperar tota la informació que calgui, però a més ha de possibilitar tornar a posar en marxa el
sistema informàtic el més aviat possible després d'un desastre. En aquest cas, no s'ha considerat
adient emmagatzemar còpies de seguretat en una localització externa, tant de còpies dels fitxers
que varien, com de còpies del sistema que contindrien informació del sistema considerada crítica.
Per tant podríem parlar de una fallada crítica de l'estructura informàtica.


En referència al possible incompliment de la Llei de Protecció de Dades per no haver guardat les
còpies de seguretat en una ubicació diferent a l'edifici municipal, s'hauria de valorar el tipus de
dades que contenen els fitxers que es puguin haver perdut, ja que en el Reglament de
desplegament de la Llei orgànica 15/1999 del 13 de desembre de 1999 de protecció de dades de
caràcter personal, aprovat al RD 1720/2007 de 21 de desembre de 2007, estableix tres nivells de
seguretat i solament al nivell alt estarien obligats a prendre aquesta mesura (Art.102).


Per últim, si es fa una valoració del pla de contingència establert encara que a l'article no es fa cap
menció a ell, la poca informació i la incertesa de les possibles solucions que han aportat les
autoritats responsables varis dies desprès de l'incident, fa evident que el pla de contingència o no
s'havia fet o no ha resultat efectiu.
3. Polítiques de còpies de seguretat
A partir de totes les dades analitzades en les valoracions inicials, s'ha comprovat la importància
d'una correcta aplicació de les polítiques de seguretat. L'organització ha de garantir en tot moment
i de la millor manera possible que les dades i la informació és pugui recuperar, no solament evitant
que les còpies de seguretat puguin resultar danyades sinó també protegint els dispositius que han
de fer la lectura d'aquestes còpies, o al menys assegurant-se que en cas de resultar danyats
aquests dispositius es tingui accés a d'altres que llegeixin aquesta informació.


S'ha de considerar de quina informació es realitza la còpia, per tant sempre s'hauria de tindre una
còpia del sistema encara que sigui informació que no varia, i que permetrà restaurar tota
l'estructura del servidor el més aviat possible, però també còpies de totes les dades i fitxers que
varien amb el temps. Això porta a la qüestió d'on s'emmagatzemen aquestes còpies de seguretat,
encara que un bunker informàtic amb mesures de protecció i accés sembla prou segur, deuria
d'haver un duplicat d'aquestes còpies en una ubicació externa a on es troben els equips i les
dades reals.


A més, depenent del volum de les dades que hem de copiar i de la variació en el seu contingut
s'ha d'establir una estratègia, determinant el tipus de còpia que és farà, i que no té perquè ser un
únic tipus i es poden combinar de diferents. Normalment s'efectuaria una còpia diària de la
informació que varia diàriament, però no de tota la que tenim sinó de la que ha canviat des de
l'última còpia.


Encara que sembli impossible que pugui produir-se un desastre, sempre hi ha un risc, aleshores
s'han de valorar tots aquests riscos i plantejar solucions en cas de donar-se. Totes aquestes
probables amenaces al sistema informàtic i la informació s'han de recollir en un pla de
contingència, que permetrà respondre ràpidament en el cas que un risc es faci real. Aquest pla
determinarà les actuacions i passos que s'han de fer per restablir el sistema i totes les dades,
evitant que s'allargui en el temps, i permetent que l'organització pugui continuar amb la seva
activitat el més aviat possible.




4. Conclusió
Després d'haver analitzat en profunditat l'article es fa evident que encara que la tasca de les
còpies de seguretat pot semblar una tasca rutinària, que consisteix únicament en seguir una sèrie
d'estàndards i fer les còpies, no és així. A l'hora de prendre les decisions de quina política i
estratègies de còpies de seguretat que s'hauran d'implantar en una determinada organització es
deuria fer una valoració inicial de la situació.
En aquest anàlisi s'han de tindre en compte els sistemes informàtics de l'organització, la
informació que emmagatzemen i els possibles riscos que els podrien afectar, depenent d'aquests
l'administrador dels servidors ha de decidir el dispositiu a utilitzar, tipus de còpia que es farà i els
fitxers o informació a incloure en ella, així com, el lloc on s'ha d'emmagatzemar i el pla de
contingència. Tot això, permetrà restablir el sistema i la informació el més aviat possible, generant
per tant la menor molèstia als usuaris, perquè en cas contrari afectaria molt negativament a
l'organització.

More Related Content

Similar to ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)

ARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortAurora Lara Marin
 
ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeAurora Lara Marin
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumAurora Lara Marin
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informaticaguest4e2fc3
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - ResumAurora Lara Marin
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumAurora Lara Marin
 
El Document De Seguretat
El Document De SeguretatEl Document De Seguretat
El Document De Seguretatjoanbajb
 
Sistemes gestors de bases de dades
Sistemes gestors de bases de dadesSistemes gestors de bases de dades
Sistemes gestors de bases de dadesMiquel Boada Artigas
 
La gestió documental: el futur (és) ara!
La gestió documental: el futur (és) ara!La gestió documental: el futur (és) ara!
La gestió documental: el futur (és) ara!Jordi Serra Serra
 
Gestió de la documentació
Gestió de la documentacióGestió de la documentació
Gestió de la documentacióDGS
 
Cloud Computing: usos, pros i cons
Cloud Computing: usos, pros i consCloud Computing: usos, pros i cons
Cloud Computing: usos, pros i consYolanda Sánchez
 
Pt 12. exercicis. seguretat fisica marc navarro (1)
Pt 12. exercicis. seguretat fisica marc navarro  (1)Pt 12. exercicis. seguretat fisica marc navarro  (1)
Pt 12. exercicis. seguretat fisica marc navarro (1)XtremeX1
 
Apunts de Windows XP
Apunts de Windows XPApunts de Windows XP
Apunts de Windows XPRaulgracia
 
Maquinari
MaquinariMaquinari
MaquinariDGS
 
Instal·lacions
Instal·lacionsInstal·lacions
Instal·lacionsSergi
 
Preservació de recursos digitals
Preservació de recursos digitalsPreservació de recursos digitals
Preservació de recursos digitalsNúria Gallart
 
ocs inventory gpli gestor incidencias catalan
ocs inventory gpli gestor incidencias catalanocs inventory gpli gestor incidencias catalan
ocs inventory gpli gestor incidencias catalanIvan Urgell
 

Similar to ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com) (20)

Seguretat
SeguretatSeguretat
Seguretat
 
ARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article Snort
 
ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - Informe
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - Resum
 
Història de les bases de dades
Història de les bases de dadesHistòria de les bases de dades
Història de les bases de dades
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - Resum
 
Seguretat
SeguretatSeguretat
Seguretat
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - Resum
 
El Document De Seguretat
El Document De SeguretatEl Document De Seguretat
El Document De Seguretat
 
Sistemes gestors de bases de dades
Sistemes gestors de bases de dadesSistemes gestors de bases de dades
Sistemes gestors de bases de dades
 
La gestió documental: el futur (és) ara!
La gestió documental: el futur (és) ara!La gestió documental: el futur (és) ara!
La gestió documental: el futur (és) ara!
 
Gestió de la documentació
Gestió de la documentacióGestió de la documentació
Gestió de la documentació
 
Cloud Computing: usos, pros i cons
Cloud Computing: usos, pros i consCloud Computing: usos, pros i cons
Cloud Computing: usos, pros i cons
 
Pt 12. exercicis. seguretat fisica marc navarro (1)
Pt 12. exercicis. seguretat fisica marc navarro  (1)Pt 12. exercicis. seguretat fisica marc navarro  (1)
Pt 12. exercicis. seguretat fisica marc navarro (1)
 
Apunts de Windows XP
Apunts de Windows XPApunts de Windows XP
Apunts de Windows XP
 
Maquinari
MaquinariMaquinari
Maquinari
 
Instal·lacions
Instal·lacionsInstal·lacions
Instal·lacions
 
Preservació de recursos digitals
Preservació de recursos digitalsPreservació de recursos digitals
Preservació de recursos digitals
 
ocs inventory gpli gestor incidencias catalan
ocs inventory gpli gestor incidencias catalanocs inventory gpli gestor incidencias catalan
ocs inventory gpli gestor incidencias catalan
 

More from Aurora Lara Marin

ARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioAurora Lara Marin
 
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioAurora Lara Marin
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeAurora Lara Marin
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioAurora Lara Marin
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioAurora Lara Marin
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioAurora Lara Marin
 

More from Aurora Lara Marin (10)

ARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - Presentacio
 
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - Informe
 
ARSO-M7: Article Snort
ARSO-M7: Article SnortARSO-M7: Article Snort
ARSO-M7: Article Snort
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - Guio
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - Presentacio
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - Guio
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - Presentacio
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - Presentacio
 
Estrategia
EstrategiaEstrategia
Estrategia
 

ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)

  • 1. 1. Introducció En el present treball de recerca s'ha escollit un article que va ser publicat en Leonoticias.com el passat dia 14 d'Agost de 2012, on es feia referència a l'incendi que va afectar varies plantes de l'edifici de l'Ajuntament de Leo, entre les quals es trobava la que donava acollida al sistema informàtic i els arxius. Concretament, la noticia es centrava en la possible pèrdua d'informació produïda per una dolenta gestió de les còpies de seguretat. Un dels motius d'haver seleccionat aquest text, en lloc d'altre més tècnic, és que reflecteix clarament la problemàtica de les còpies de seguretat i la importància que té en l'administració dels servidors, i un altre motiu és que al presentar una situació real que posa en evidència les decisions inadequades en la gestió de còpies, fa més interessant el seu estudi. 2. Anàlisi de la situació Si es considera que una bona política de còpies de seguretat és clau per protegir la informació de l'organització, en aquest cas ja es podria assegurar que la política que s'havia implantat en l'Ajuntament de Leo era incorrecta, ja que les dades que s'han vist afectades, possiblement s'ha perdut l'accés a elles i no es podran recuperar. La majoria de la informació estava en còpies dintre de les màquines que es trobaven al bunker informàtic i han resultat afectades. També, es pot considerar inadequada l'estratègia de còpies, perquè aquesta ha de permetre recuperar tota la informació que calgui, però a més ha de possibilitar tornar a posar en marxa el sistema informàtic el més aviat possible després d'un desastre. En aquest cas, no s'ha considerat adient emmagatzemar còpies de seguretat en una localització externa, tant de còpies dels fitxers que varien, com de còpies del sistema que contindrien informació del sistema considerada crítica. Per tant podríem parlar de una fallada crítica de l'estructura informàtica. En referència al possible incompliment de la Llei de Protecció de Dades per no haver guardat les còpies de seguretat en una ubicació diferent a l'edifici municipal, s'hauria de valorar el tipus de dades que contenen els fitxers que es puguin haver perdut, ja que en el Reglament de desplegament de la Llei orgànica 15/1999 del 13 de desembre de 1999 de protecció de dades de caràcter personal, aprovat al RD 1720/2007 de 21 de desembre de 2007, estableix tres nivells de seguretat i solament al nivell alt estarien obligats a prendre aquesta mesura (Art.102). Per últim, si es fa una valoració del pla de contingència establert encara que a l'article no es fa cap menció a ell, la poca informació i la incertesa de les possibles solucions que han aportat les autoritats responsables varis dies desprès de l'incident, fa evident que el pla de contingència o no s'havia fet o no ha resultat efectiu.
  • 2. 3. Polítiques de còpies de seguretat A partir de totes les dades analitzades en les valoracions inicials, s'ha comprovat la importància d'una correcta aplicació de les polítiques de seguretat. L'organització ha de garantir en tot moment i de la millor manera possible que les dades i la informació és pugui recuperar, no solament evitant que les còpies de seguretat puguin resultar danyades sinó també protegint els dispositius que han de fer la lectura d'aquestes còpies, o al menys assegurant-se que en cas de resultar danyats aquests dispositius es tingui accés a d'altres que llegeixin aquesta informació. S'ha de considerar de quina informació es realitza la còpia, per tant sempre s'hauria de tindre una còpia del sistema encara que sigui informació que no varia, i que permetrà restaurar tota l'estructura del servidor el més aviat possible, però també còpies de totes les dades i fitxers que varien amb el temps. Això porta a la qüestió d'on s'emmagatzemen aquestes còpies de seguretat, encara que un bunker informàtic amb mesures de protecció i accés sembla prou segur, deuria d'haver un duplicat d'aquestes còpies en una ubicació externa a on es troben els equips i les dades reals. A més, depenent del volum de les dades que hem de copiar i de la variació en el seu contingut s'ha d'establir una estratègia, determinant el tipus de còpia que és farà, i que no té perquè ser un únic tipus i es poden combinar de diferents. Normalment s'efectuaria una còpia diària de la informació que varia diàriament, però no de tota la que tenim sinó de la que ha canviat des de l'última còpia. Encara que sembli impossible que pugui produir-se un desastre, sempre hi ha un risc, aleshores s'han de valorar tots aquests riscos i plantejar solucions en cas de donar-se. Totes aquestes probables amenaces al sistema informàtic i la informació s'han de recollir en un pla de contingència, que permetrà respondre ràpidament en el cas que un risc es faci real. Aquest pla determinarà les actuacions i passos que s'han de fer per restablir el sistema i totes les dades, evitant que s'allargui en el temps, i permetent que l'organització pugui continuar amb la seva activitat el més aviat possible. 4. Conclusió Després d'haver analitzat en profunditat l'article es fa evident que encara que la tasca de les còpies de seguretat pot semblar una tasca rutinària, que consisteix únicament en seguir una sèrie d'estàndards i fer les còpies, no és així. A l'hora de prendre les decisions de quina política i estratègies de còpies de seguretat que s'hauran d'implantar en una determinada organització es deuria fer una valoració inicial de la situació.
  • 3. En aquest anàlisi s'han de tindre en compte els sistemes informàtics de l'organització, la informació que emmagatzemen i els possibles riscos que els podrien afectar, depenent d'aquests l'administrador dels servidors ha de decidir el dispositiu a utilitzar, tipus de còpia que es farà i els fitxers o informació a incloure en ella, així com, el lloc on s'ha d'emmagatzemar i el pla de contingència. Tot això, permetrà restablir el sistema i la informació el més aviat possible, generant per tant la menor molèstia als usuaris, perquè en cas contrari afectaria molt negativament a l'organització.