Estrategias diseñadas
Esta primera tabla resume nuestra estrategia técnica. Nos indica el tipo de copia (Completa, Diferencial o Incremental) que usaremos para cada activo importante, también nos muestra su frecuencia y si los datos requieren cifrado para proteger su confidencialidad. Por ejemplo, el sistema tiene una copia Completa de lunes a viernes y siempre va cifrada, mientras que otras tareas pueden ser incrementales para ahorrar tiempo.
Dispositivos y protocolos
Esta tabla detalla los pasos clave desde el inicio automático de la tarea en la franja horaria programada, pasando por el cifrado de los datos sensibles, hasta su transferencia al soporte. El anexo de dispositivos nos muestra exactamente qué hardware usamos y dónde está ubicado. Este procedimiento asegura que todas las copias se realicen de forma consistente y sin fallos humanos
Seguimiento de copias y restauraciones
Por ultimo, esta tabla es nuestra auditoría y control de calidad. Aquí anotamos la fecha y el resultado de cada copia y restauración que se realiza. Esto nos permite saber si la copia tuvo éxito o si falló por falta de espacio. Lo más importante es que documenta cualquier restauración que se haya necesitado, sirviendo como prueba de que nuestra estrategia funciona y permitiéndonos detectar y corregir problemas.