PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN .

3y ago
15 Views
2 Downloads
6.87 MB
138 Pages
Last View : 2d ago
Last Download : 3m ago
Upload by : Lilly Kaiser
Transcription

PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓNSIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACTCENTERDANIEL CORONEL CUADROSUNIVERSIDAD CATOLICA DE COLOMBIAFACULTAD DE INGENIERIAPROGRAMA DE INGENIERÍA DE SISTEMASBOGOTA D.C.2013

PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓNSIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACTCENTERDANIEL CORONEL CUADROSTrabajo de GradoDirectorCARLOS ALIRIO RODRIGUEZIngeniero ElectrónicoUNIVERSIDAD CATOLICA DE COLOMBIAFACULTAD DE INGENIERIAPROGRAMA DE INGENIERÍA DE SISTEMASBOGOTA D.C.20132

TIPO DE LICENCIA3

Nota de aceptaciónAprobado por el comité de grado encumplimiento de los requisitosexigidos por la Facultad de Ingenieríayla Universidad Católica deColombia para optar al título deingenieros de Sistemas.Ingeniero Carlos Alirio RodríguezDirector.Ingeniero Ramón Díaz BernalRevisor Metodológico.4

Bogotá D. C. Mayo 28 de 2013A mis padres, Leonor y Eliecer, y a mi noviaNatalia quienes me brindaron su apoyo entodo mi periodo de formación, queestuvieron en todos los momentos difíciles yfelices de mi carrera, gracias por sus ganasde salir adelante y enseñarme que al tenerpasión y convicción para cambiar y mejorarel mundo4

AGRADECIMIENTOSPrincipalmente le doy gracias principalmente a Dios quien ha iluminado mi caminodía a día con todas las bendiciones, que han hecho que mi vida llegue hasta estemomento tan importante y que se proyecte hacia un futuro exitoso.Gracias a mi familia quien estuvo en todos los momentos de gloria, de tristeza, defelicidad, principalmente a mis padres Eliecer y Leonor quienes fueron un apoyoincondicional en toda mi carrera y han me han enseñado con su sabiduría a seruna persona trabajadora, responsable y honesta. A mis hermanos Eliecer y Elisaque también me apoyaron en todo este trayecto. Y a mi novia quien ha sido unagran bendición que Dios ha puesto en mi camino.Gracias a la Universidad Católica de Colombia por brindarme las herramientasnecesarias para lograr ser un profesional distinguido y sobresaliente, apoyandotodos los procesos académicos de la formación como persona y como profesional.Gracias a mis tutores Carlos y Jenny que con su gran conocimiento, experiencia yguía, hicieron posible la realización exitosa del presente proyecto.Gracias a la empresa de contact center donde desarrollé mi proyecto pues facilitólas herramientas para poder elaborar el proyecto y los recursos necesarios para laimplementación del mismo.5

CONTENIDOPág.1.INTRODUCCIÓN152.PLANTEAMIENTO DEL PROBLEMA163.OBJETIVOS DEL PROYECTO173.1. OBJETIVO GENERAL173.2. OBJETIVOS ESPECIFICOS174.MARCO REFERENCIAL184.1. MARCO CONCEPTUAL184.1.1. Tipos de respaldo de información194.1.1.1. Copia de seguridad completa194.1.1.2. Copia de seguridad incremental214.1.1.3. Copia de seguridad diferencial234.1.2. Servidores que se tienen actualmente en la empresa254.2.26MARCO TEORICO4.2.1.Topologia de red manejada en la empresa de contact center4.2.1.1.4.2.2.Topologia en estrella2727Algunas soluciones externas para realización de backup284.2.2.1.Bacula - La solución de backup open source basada en red284.2.2.2.Symantec294.2.2.3.Amazon S3 - Backups online294.2.3.Casos éxito en realización de backups294.2.3.1.Globosat Programadora Ltda.294.2.3.2.FGC toma un tren rápido hacia el Backup y Recuperación de VMs305. METODOLOGIA PROPUESTA315.1.Ciclo de vida del proceso315.2.Estándar ISO/IEC 27002325.3.Ciclo de seguridad336. DESARROLLO DEL PROYECTO346

6.1.Identificación de vulnerabilidades346.2.Análisis de resultados426.3.Vulnerabilidades críticas436.4.Recomendaciones para solucionar las vulneravilidades476.5.Proceso para relización de backups476.5.1.Seleccionar perfil de personal que realiza el backup476.5.2.Identificar información sensible y servidores donde reposa486.5.3.Analizar capacidad y rendimiento de servidores486.5.4.Hora de realización de backup's496.5.5. Defincion de software o herramienta de realizacion de backups, paradeterminar los tipos de bakups y realizacion de pruebas.506.5.5.1.50Software utilizado en realización de backup's6.5.6.Desarrollo de cronograma de realización de backup y restauración536.5.7.Realización de backup.536.5.8.Realización de restauración546.5.9. Elección de medio de respaldo, realización de backup y exteriorizardatos. 546.5.10. Etiquetado de medios de respaldo546.5.11.55Documentación de procesos6.5.12. Entregar información restaurada al solicitante556.5.13. Recomendaciones557. CONCLUSIONES568. BIBLIOGRAFIA577

LISTA DE TABLASPág.Tabla 1. Ventajas y desventajas copia de seguridad completa.21Tabla 2. Ventajas y desventajas copia de seguridad incremental.23Tabla 3. Ventajas y desventajas copia de seguridad diferencial.24Tabla 4. Tamaño de almacenamiento en disco de servidores septiembre 2012febrero 201348Tabla 5. Horario en que se puede realizar los backup.50Tabla 6. Ntbackup total51Tabla 7. Ntbackup diferencial51Tabla 8. Ntbackup incremental52Tabla 9. Frecuencia de realización de respaldo de información53Tabla 10. Registro de copias de seguridad548

LISTA DE FIGURASPág.Figura 1. Copia de seguridad completa.20Figura 2. Copia de seguridad incremental.22Figura 3. Copia de seguridad diferencial.24Figura 4. Topología de red en estrella.27Figura 5. Ciclo de vida del proceso31Figura 6. Ciclo de seguridad de la información34Figura 7. Encuesta para levantamiento de información en la actividad de backup.Pregunta 13.35Figura 8. Encuesta para levantamiento de información en la actividad de backup.Pregunta 14.35Figura 9. Encuesta para levantamiento de información en la actividad de backup.Pregunta 15.36Figura 10. Encuesta para levantamiento de información en la actividad de backup.Pregunta 18.36Figura 11. Encuesta para levantamiento de información en la actividad de backup.Pregunta 19.37Figura 12. Encuesta para levantamiento de información en la actividad de backup.Pregunta 20.37Figura 13. Encuesta para levantamiento de información en la actividad de backup.Pregunta 21.389

Figura 14. Encuesta para levantamiento de información en la actividad de backup.Pregunta 23.38Figura 15. Encuesta para levantamiento de información en la actividad de backup.Pregunta 24.39Figura 16. Encuesta para levantamiento de información en la actividad de backup.Pregunta 25.39Figura 17. Encuesta para levantamiento de información en la actividad de backup.Pregunta 26.40Figura 18. Encuesta para levantamiento de información en la actividad de backup.Pregunta 28.40Figura 19. Encuesta para levantamiento de información en la actividad de backup.Pregunta 29, 30.41Figura 20. Encuesta para levantamiento de información en la actividad de backup.Pregunta 33.41Figura 21. Encuesta para levantamiento de información en la actividad de backup.Pregunta 47.42Figura 22. Capacidad en servidores Septiembre 2012 – Febrero 2013 Empresa decontact center BPO4910

LISTA DE ANEXOSPág.Anexo 1. Encuesta para levantamiento de información en la actividad de backup60Anexo 2. Graficación encuesta63Anexo 3. Cronograma de realización de backup primer semestre – 201383Anexo 4. Manual para la realización de backup con ntbackup86Anexo 5. Procedimiento para descarga y respaldo de información en DVD113Anexo 6. Manual para restauración de una copia de seguridad con ntbackup 120Anexo 7. Formato para entrega backup de grabaciones134Anexo 8. Registro y control de realización de backup en medio magnético135Anexo 9. Proceso para la realización de backup136Anexo 10. Hora y datos de verificación de rendimiento en un servidor13711

GLOSARIOACEPTACIÓN DEL RIESGO: Decisión de asumir un riesgo.ACTIVO: Es todo registro físico o magnético, verbal y de conocimiento que tienevalor para la organización.ANÁLISIS DE RIESGO: Uso sistemático de la información para identificar lasfuentes y estimar el riesgo.BACKUP: Es una copia de los datos de un fichero automatizado en un soporteque posibilite su recuperación.BPO: Business Process Outsourcing, es la subcontratación de funciones delproceso de negocio en proveedores de servicios, ya sea internos o externos a laempresa, usualmente menos costosos o más eficientes y eficaces.CONFIDENCIALIDAD: Aseguramiento de que la información es accedida solo porel personal autorizado.DATO: Una representación física de la realidad.DISPONIBILIDAD: Aseguramiento de que los usuarios autorizados tengan accesoa la información cuando lo requieran.INTEGRIDAD: Garantía de la exactitud y completitud de la información y losMétodos de procesamiento.SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, laintegridad y la disponibilidad de la información; además, puede involucrar otraspropiedades tales como: autenticidad, trazabilidad, no repudio y fiabilidad.12

RESUMENEn el presente proyecto desarrollado en una empresa de contact center en el áreade BPO se desarrollo un estudio para la implementación de un buenprocedimiento en la realización de backup’s, dicho estudio fue realizado siguiendolas buenas prácticas y recomendaciones presentadas por los ciclos de seguridadde la información, y siguiendo los estándares de la ISO/IEC 27002, la razón deoptimización de los procesos de backup principalmente se desarrolló, para ayudara recuperar los datos importantes, en casos de algún incidente que involucre laperdida de información. Además esta buena práctica fortalecerá el desarrollo ycrecimiento de la empresa, fomentando una cultura sana de seguridad de lainformación en la realización de backup's; además, protegiendo el activo másimportante que es la información, lo que apoyará los procesos futuros de recertificación en gestión de la calidad y seguridad de la información.Inicialmente se hizo un análisis de vulnerabilidades las cuales fueron detectadasmediante una encuesta a los usuarios de la organización, identificando lasmayores vulnerabilidades en los procesos de backup de información,seguidamente se elaboró un proceso de respaldo de información con la realizaciónde pruebas en servidores de rendimiento, tiempo y capacidad. Por otro ladotambién fue importante verificar como se realizarían los backup y los tipos debackup a implementar en la organización para tener copias confiables de lainformación, por consiguiente se desarrollo un cronograma semestral para elcumplimiento de actividades. Adicionalmente hubo un desarrollo de formatos parael etiquetado de citas de respaldo, control de entregas de backup de grabaciones,control de backup’s, restauraciones y manuales de usuario para el respaldo deinformación. Así mismo se concluyó que los procesos tuvieron mejoras en laempresa de contact center en cuanto al control y continuidad de los procesos derespaldo de información y la disponibilidad e integridad de la información.Palabras Clave: Vulnerabilidades, backup, restauración, proceso.13

ABSTRACTIn this project developed in a joint contact center in the BPO area developmentstudy for the implementation of a good procedure in performing backups, this studywas conducted according to good practices and recommendations of safety cyclesinformation, following the standards of the ISO / IEC 27002, the reason foroptimizing backup processes developed primarily to help recover important data, incase of any incident involving the loss of information. Besides this good practicewill strengthen the development and growth of the business, fostering a healthyculture of information security in performing backup's, besides protecting the mostimportant asset is information, which will support future processes recertification inquality management and information security.Initially, an analysis of vulnerabilities which were identified through a survey ofusers of the organization, identifying major vulnerabilities in data backupprocesses, then developed a data backup process with testing on serversperformance, time and capacity. On the other hand it was also important to verifythe backup as would be made and the type of backup to be implemented in theorganization to have reliable copies of information, therefore we developed a semiannual schedule for compliance activities. Additionally there was a development offormats for labeling backup appointments, backup control recording deliveries,checking backups, restores, and user manuals for data backup. So it wasconcluded that the process had improvements in contactt center company in termsof control and continuity of data backup processes and the availability and integrityof information.Key Works: Vulnerabilities, backup, restore, process.14

1. INTRODUCCIÓNA través del tiempo se ha venido presentando la necesidad de implementarnuevas y mejores prácticas en el uso de herramientas para el manejo deinformación a nivel empresarial, debido a que la información es el activo másimportante de una organización y debe ser integra, confidencial y disponible; porello es de vital importancia tener un respaldo continuo de esta con el fin de evitarpérdidas, robos y alteraciones de información.Este proyecto tiene como propósito mejorar el proceso de respaldo de informaciónde una empresa de contact center, mediante la utilización de buenas prácticas.Para esto, se realizará un estudio, con el fin de determinar el proceso másadecuado, teniendo en cuenta el tipo de información a respaldar que reposa en losservidores físicos y virtuales que están alojados en un centro de computo de laempresa y operados bajo plataformas Windows, así mismo se desarrollaránpruebas de respaldo y restauración de información y se implementarán de formaperiódica. También es importante evaluar cómo está identificada la informacióncontenida en los medios magnéticos Tape Backup que actualmente hay enexistencia.15

2. PLANTEAMIENTO DEL PROBLEMAActualmente la empresa de contact center, cuenta con un procedimiento para larealización de copias de seguridad de la información importante, este se hace sinseguir normas técnicas o estándares; por tal motivo se han presentadoinconvenientes y quejas por parte de los clientes de la empresa, cuando serequieren restauraciones de archivos que se eliminaron accidentalmente o queperdieron su integridad. El inadecuado respaldo de información está generandoproblemáticas que se ven reflejadas en dinero, tiempo y consumo de recursos,para la empresa.Las actividades que se manejan en el respaldo de información de la compañía, serealizan manualmente, y se ejecutan en diferentes meses del año, el personalresponsable de esta tarea no la realizan de forma continua ni controlada.Por otro lado, los Backup's de información en medios magnéticos tipo TAPEBackup, están almacenados en la misma sede de la empresa, y no se encuentrandebidamente etiquetados; por consiguiente, es difícil identificar la información queestos poseen en el caso que se llegue a necesitar una restauración.16

3. OBJETIVOS DEL PROYECTO3.1. OBJETIVO GENERALImplementar un proceso basado en una buena práctica, como procedimientopara el respaldo de la información que se encuentra alojada en los servidoresde una empresa de contact center.3.2. OBJETIVOS ESPECIFICOS Identificar y analizar las vulnerabilidades presentadas enrespaldo de información. Generar un proceso para el respaldo de información, que permita tenerdisponibilidad de los datos de forma inmediata, en el momento de unacontingencia. Documentar el proceso de respaldo de información, para evidenciar de formaclara y concreta las herramientas y procedimientos que se deben tener encuenta para dicho proceso.17la actividad de

4. MARCO REFERENCIAL4.1. MARCO CONCEPTUALA continuación se desarrolla que son los respaldos de información, porque sonimportantes, para que se desarrollan y como se pueden aplicar para las empresasque tienen su información centralizada y seleccionada.Se puede definir un respaldo de información como una copia exacta de lainformación en un espacio diferente o medio de almacenamiento masivo, como seafirma a continuación: “La palabra "Backup" es una copia de los datos de unfichero automatizado en un soporte que posibilite su recuperación.” 1Esta práctica se ha venido desarrollando a través del tiempo, desde sus inicioscuando se implementó la primera computadora diseñada por John Von Neuman ala cual llamo Eniac, realizando los backup’s por medio de tarjetas perforadas.2Hasta el día de hoy se han venido evolucionando el concepto de realización derespaldos de información debido a que la tecnología avanza rápidamente,actualmente se utiliza diferentes medios y procesos para realizar los backup’s, esimportante la realización de respaldos pues la información es catalogada comouno de los activos más importantes para las empresas.Teniendo en cuenta lo mencionado anteriormente, los activos se puede definir,como lo plantea la norma ISO 27000: “Cualquier cosa que tenga valor para laorganización (ISO/IEC 13335-1:2004)”3. Partiendo de este concepto nos referimosa la información como uno de los activos mas importares para una empresa. Asímismo se relaciona lo que comprende la información: “.bases de datos y archivosde data, contratos y acuerdos, documentación del sistema, información deinvestigaciones, manuales del usuario, material de capacitación, procedimientosoperacionales o de soporte, planes de continuidad del negocio, acuerdos paracontingencias, rastros de auditoría e información archivada.”4. Por ello lainformación tiene tres pilares importantes los cuales hay que cuidar y mantenerque son la confidencialidad, integridad y la disponibilidad.1GÓMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición.México, 2007. 195 p. ISBN 978-970-15-1266-12BOCHNER, S. (2958). John von Neumann, 1903 - 1957. [en línea]. A biographical memoir. [washingtond.c.] Copyright 1958[Consultado 15-03-2013] Disponible en web: http://books.nap.edu/html/biomems/jvonneumann.pdf 3ISO/IEC. Tecnología de la Información – Técnicas de seguridad – Código para la práctica dela gestión de la seguridad de la información. 17799 Segunda edición. [en linea]. 2005-06-15 [Consultado 1503-2013] Disponible en web: 799-2005-castellano.pdf 4Ibid., p. 3718

La confidencialidad es la propiedad de que la información sea accedidaúnicamente por los usuarios autorizados para consultarla, como lo afirma lanorma.5Es necesario que la información siempre sea integra debido a que es la propiedadque busca mantener con exactitud la información tal cual fue generada, sin sermanipulada o alterada por personas o procesos no autorizados.6 La violación deintegridad se produce en el momento que un usuario o programa modifica o borralos datos que son parte de la información.En cuanto a la disponibilidad es la característica que garantiza que los usuariosautorizados tengan acceso a la información y activos asociados cuando seanecesario.7Una empresa prospera cuando la información está disponible en el momentonecesario, de lo contrario causaría un impacto inmediato en la productividad, en lasatisfacción de los clientes y en los beneficios. La disponibilidad de la informaciónestá directamente relacionada con la flexibilidad empresarial. Los desastrespueden destruir grandes volúmenes de datos y trabajo y tener efectosdevastadores en la viabilidad del negocio.8Basándose en las características de la información mencionadas, es aconsejableque las empresas velen por mantenerlas y cumplirlas para que así mismo puedanprevenir cualquier tipo de inconvenientes en un futuro.Debido a esto es importante aclarar los diferentes tipos de copias de seguridad, anivel general que existen y como deben llevarse acabo en los procesos derespaldo de información, para cumplir con los pilares de la informaciónmencionados anteriormente, a continuación se explica el funcionamiento de cadacopia de seguridad para luego realizar el respaldo de información en unidadesexternas como lo son DVD, Tapes LTO, Discos duros externos, en red de servidora servidor, entre otros.4.1.1. Tipos de respaldo de información4.1.1.1. Copia de seguridad completaCopia de seguridad completa es el punto de partida para el resto de las copias de5SISTEMA DE GESTIÓ

Registro y control de realización de backup en medio magnético 135 Anexo 9. Proceso para la realización de backup 136 Anexo 10. Hora y datos de verificación de rendimiento en un servidor 137. 12 GLOSARIO ACEPTACIÓN DEL RIESGO: Decisión de asumir un riesgo. ACTIVO: Es todo registro físico o . performance, time and capacity. On the other .

Related Documents:

Para solicitar los servicios de Asistencia del Programa "Respaldo Volkswagen" llame al: 01-800-SERVI-VW 01-800-73784-89 Usted cuenta con nuestro Respaldo Edición para Vehículos año modelo 2018 MÉXICO ASISTENCIA S.A. DE C.V. (en lo sucesivo MAPFRE ASISTENCIA) con domicilio en Av. Insur- gentes Sur 2453 Piso 15 Col. Tizapán San Ángel .

PROCEDIMIENTO PARA COMPRAS DE EMERGENCIA BASE LEGAL Se promulga este procedimiento en conformidad con los poderes conferidos al Administrador de Servicios Generales en el Plan de Reorganización #3, de 21 de noviembre de 2011, conocido como el Plan de Reorganización de la Administración de S

a prestar todo el apoyo y colaboración necesaria para la atención y/o rescate de la persona afectada. 4.3.2 Actividades con el apoyo de los brigadistas y rescatistas de la obra o sede Para realizar el rescate se debe verificar si los el personal presente son calificados y tienen la competencia para realizar la actividad

Procedimiento para la evaluadón del desempeño Hoja: 10 de 18 8.5 . Gestión: Proceso que sirve para guiar hacia los objetivos de la organización y como un instrumento para lograr su evaluación. 8.6 Productividad: Producción obtenida por un sistema de servicios y los recursos utilizados para obtenerla. 9.0 Cambios de esta versión. -

PROYECTO FINAL DE ELECTRONICA DIGITAL 1.- TEMA: AÑO VIEJO "SEXY IRON BABY" 2.- OBJETIVOS Buscar y reunir ideas para realizar el año viejo. Recolectar y conseguir los materiales para empezar a realizar la maqueta. Diseñar la maqueta para luego decidir los movimientos y secuencias que va a realizar la maqueta.

3.0 Políticas de operación, normas y lineamientos. 3.1 : Es responsabilidad de la Subdirección de Ingeniería Biomédica realizar lo más pronto posible el Mantenimiento Correctivo para no afectar la atención al paciente. 3.2 : Es responsabilidad de la Subdirección de Ingeniería Biomédica de realizar los Mantenimientos

control de sus documentos y una claridad sobre la disposición final que tendrá cada serie documental. El propósito de este documento es entregar un procedimiento que contenga los pasos necesarios para poder realizar el proceso de valoración documental en las instituciones. Está compuesto por una primera parte que

Anatomi dan Fisiologi a. Anatomi Tulang Tulang terdiri dari sel-sel yang berada pada ba intra-seluler. Tulang berasal dari embrionic hyaline cartilage yang mana melalui proses “ Osteogenesis ” menjadi tulang. Proses ini dilakukan oleh sel-sel yang disebut “ Osteoblast”. Proses mengerasnya tulang akibat penimbunan garam kalsium. Ada 206 tulang dalam tubuh manusia, Tulang dapat .