• No se han encontrado resultados

Backup y protección de datos

N/A
N/A
Protected

Academic year: 2021

Share "Backup y protección de datos"

Copied!
24
0
0

Texto completo

(1)

UNIVERSIDAD LIBRE DE COLOMBIA

BACKUP Y

PROTECCIÓN DE

DATOS

CARREÑO BORDA YESICA PAOLA CÓD: 066121034

(2)

1

TABLA DE CONTENIDO

RESUMEN ... 2 INTRODUCCIÓN ... 3 1. PROTECCIÓN DE DATOS ... 4 1.1. PROPÓSITO... 4 1.2. IMPORTANCIA ... 4 Priorización de información ... 4 Políticas de retención ... 6

1.3. FACTORES DE RIESGO Y RECOMENDACIONES ... 7

2. BACKUP ... 10 2.1. DEFINICIÓN ... 10 2.2. CARACTERÍSTICAS ... 12 2.3. TIPOS DE BACKUP... 13 Recomendación ... 17 2.4. ENCRIPTAR BACKUPS ... 17 Recomendaciones ... 19 3. NORMATIVIDAD ... 19 4. CONCLUSIONES ... 20 5. REFERENCIAS ... 21

(3)

2

RESUMEN

El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad.

También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos.

(4)

3

INTRODUCCIÓN

Prevenir la pérdida de datos es una tarea fundamental en la administración de Bases de Datos, las copias de seguridad son un mecanismo de recuperación con el cual los administradores pueden restaurar una base de datos que ha perdido información por cualquier circunstancia. Por lo tanto, una correcta estrategia para almacenar y restaurar Backups es vital en la planificación de seguridad de toda organización.

Establecer parámetros relacionados con la recuperación de desastres es un factor esencial para garantizar la continuidad en las diferentes operaciones del negocio y disminuir el riesgo de impacto en demoras durante su reanudación, también es necesario indicar la importancia de asumir por parte de la empresa cierta tolerancia a fallos.

A continuación, se indican términos y generalidades que se deben tener en cuenta durante la definición de las políticas de respaldo:

(5)

4

1.

PROTECCIÓN DE DATOS

1.1.PROPÓSITO

La protección de la información tiene por objetivo asegurar que el contenido alojado en instancias de Bases de datos (las cuales involucran almacenamiento masivo de datos) se encuentre seguro, con el uso de diferentes herramientas utilizadas por los administradores de bases de datos, se pueden evitar impactos que afecten en forma negativa las organizaciones.

“La seguridad de los datos y estructuras de las bases de datos es muy importante en un ambiente de producción, incluso de desarrollo para garantizar la disponibilidad y confiabilidad de la información. Por esto se hace necesario configurar un esquema de seguridad para garantizar estos aspectos, valiéndose de las potencialidades que proveen el hardware y el software de los servidores y motores de Base de Datos.” (Gutiérrez Pardo, 2016, p. 15).

1.2.IMPORTANCIA

Priorización de información

Es necesario definir reglas que determinen la distinción de la información que se alojará en una Base de datos y además establecer el nivel de importancia de ésta en caso de requerir su recuperación.

Para priorizar datos es necesario tener en cuenta aspectos como: recurrencia de acceso a la información, tiempo de actualización, frecuencia de uso de los datos almacenados, etc.

Es indispensable que en una organización se planifiquen estrategias que permitan anticipar la mayoría de posibles desastres o fallos y así obtener una rápida recuperación mientras el negocio continúa operando, para ello, existen dos conceptos fundamentales que influyen en este proceso:

(6)

5

Recovery Time Objective (RTO): Determina la mayor cantidad de tiempo que la

organización está dispuesta a asumir la restauración de un error o un fallo mientras una actividad se encuentra sin ejecutar, teniendo en cuenta que el impacto dentro de la operatividad del negocio será bajo.

Especifica la demora máxima hasta que el servicio de aplicaciones es restaurado después de un evento de error. El RTO puede variar desde segundos a días. (Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J., 2004, p. 3).

Recovery Point Objective (RPO): Establece el volumen de datos en riesgo de

pérdida que la organización está dispuesta a asumir, ello dependerá de la cantidad de transacciones realizadas junto a la Base de datos por unidad de tiempo.

La recuperación puede requerir revertir a un punto consistente antes del fallo, descartando las actualizaciones emitidas después de ese punto de recuperación. El Objetivo de Punto de Recuperación (RPO) da la ventana de tiempo máxima permitida para las recientes actualizaciones que pueden perderse. El RPO puede variar desde cero (Ninguna pérdida es tolerable) hasta días o semanas. (Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J., 2004, p. 3).

La protección de datos no sólo implica respaldar información en el menor tiempo posible, sino ordenar de forma adecuada los datos de acuerdo a la prioridad que se asocie a ellos, teniendo en cuenta las necesidades de la organización para obtener una gestión favorable, es decir, que dependiendo de la buena administración y de la rápida identificación de los datos con mayor valor, se verá reflejado el impacto durante el proceso de recuperación y restauración a partir de una copia de seguridad de Base de datos.

(7)

6

Orlando Riquelme (2010) afirma que “Lo que cada organización debe tener en cuenta al momento de decidir por un correcto lineamiento de almacenamiento es que la clave está en la consolidación de los datos, preferentemente mediante un repositorio institucional que almacene y centralice todo tipo de información. Desde allí, evaluar cuáles son las mejores herramientas de hardware y software para administrar y estar a la altura en cuanto a la cantidad y rapidez con la que se necesita gestionarla.”

Políticas de retención

La relevancia de establecer un protocolo que defina detalladamente el uso adecuado de los recursos de una Base de datos permite mantener el respaldo de la información y también facilita su recuperación en caso de ser eliminada o alterada, logrando además continuidad de las operaciones en una organización y reduciendo la probabilidad de pérdida de información, y considerando que el RPO puede ser un factor decisivo.

Este proceso es conocido como política de retención y debe especificar la forma en que se gestionará la creación de Backups de una Base de datos, teniendo en cuenta los requerimientos por parte de la organización, es decir, que la frecuencia y el tipo de copia de seguridad, se determinará principalmente con respecto a los cambios en la información.

“Existen dos tipos de políticas de retención:

Ventana de recuperación: Establece un período de tiempo dentro del

cual la recuperación en un punto de tiempo debe ser posible.

Redundancia: Establece un número fijo de BACKUPS que debe

mantenerse.” (Gómez y Rodríguez, 2014, p. 42).

Es importante tener en cuenta que la protección de los datos debe ser una prioridad y debe contar con las medidas de seguridad adecuadas, estas son establecidas por

(8)

7

el administrador de Bases de datos, ya que con frecuencia las causas de pérdida de datos se pueden atribuir entre otros a fallos internos o de gestión.

La responsabilidad que conlleva garantizar la confidencialidad y privacidad de la información por parte de las organizaciones es relevante en todo aspecto, por lo que es necesario mitigar los riesgos que provoquen cualquier tipo de ataque como: accesos no autorizados, sustracción de información o pérdida de datos por fallas humanas o de los sistemas.

Por lo tanto, se podría determinar que se deben considerar las políticas de seguridad y retención de datos como término de prevención a través de estrategias y no como planes de contingencia en caso de fallas. Una estrategia que permitirá reducir estos riesgos, brindar mayor control y protección, mantener disponibilidad y cumplir con las normas, es la utilización de herramientas confiables que permitan la gestión de Bases de datos.

“La defensa en profundidad conlleva un enfoque holístico de la seguridad de los datos. Por lo tanto, es necesario tener en cuenta todo el ciclo de vida de los datos, dónde se encuentran, qué aplicaciones y qué usuarios tienen acceso a ellos, en qué condiciones ocurre el acceso, y asegurarse de que los sistemas estén configurados adecuadamente y se mantengan así. Los tres elementos clave de este enfoque son el cifrado y enmascaramiento de datos, el control de acceso y el monitoreo.” (Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo., 2009, p. 2).

1.3.FACTORES DE RIESGO Y RECOMENDACIONES

Actualmente, existen diferentes aspectos que afectan la seguridad de una base de datos, a continuación, se enumeran algunas de estas vulnerabilidades para tener en cuenta en los procesos de reducción o mitigación de riesgos:

(9)

8

Omisión en parámetros de seguridad para la configuración de procesos de

conexión: A partir del Listener1 (Utilidad que brinda Oracle para conectividad) es

posible proporcionar diferentes parámetros lo suficientemente específicos para generar un archivo con este contenido y así acceder de manera exitosa a una Base de datos.

Figura 1: Ejemplo para acceder a utilidad Listener y visualizar la ruta del archivo de parámetros (Parameter File) desde línea de comandos.

Figura 2: Ejemplo para acceder a utilidad Listener y visualizar la ruta del archivo de parámetros (Parameter File) desde Enterprise Manager.

1

Listener: Herramienta que permite la interacción entre el usuario y la instancia, es necesario validar que se encuentre operando antes de iniciar la Base de Datos

(10)

9

“El problema es que un atacante con poco conocimiento sobre el SGBD puede instalar herramientas de cliente en su máquina, y lograr descifrar el contenido del archivo de parámetros, así puede intentar conectarse a la base de datos como administrador; si puede acceder el daño sería irreparable, ya que como administrador puede eliminar y cambiar derechos, información y objetos.” (Murillo, 2016, p. 131).

Administración de claves para usuarios predefinidos: Es recomendable

durante la instalación de la Base de datos establecer diferentes contraseñas para cada usuario, además de establecer políticas de cambio periódico alienadas con la estrategia que la organización utilice para garantizar la seguridad de la información.

Figura 3: Opción para establecer la misma contraseña para usuarios predefinidos durante el proceso de instalación, es posible ver la sugerencia que brinda Oracle por posible

(11)

10

Asignación de privilegios no autorizados: Los administradores de Bases de

datos tienen la responsabilidad de este proceso, basados en los roles establecidos previamente en la organización. Oracle ofrece en su nueva versión de Base de datos 12c una herramienta que permite analizar los privilegios utilizados en tiempo de ejecución, mejorando la seguridad de la información allí alojada.

“La seguridad de los datos es uno de los aspectos que todo negocio debe de reconocer como algo importante; además, deberá desarrollar políticas acordes que les permitan proteger los datos de forma adecuada. Una de las formas de proteger los datos es por medio de privilegios que se conceden a los usuarios y que en el momento que el usuario realiza una conexión con la base de datos, estos privilegios concedidos se van a habilitar para permitirle realizar aquellas acciones que el usuario requiera.” (Oviedo, 2017).

2.

BACKUP

2.1.DEFINICIÓN

“Gestión de datos copiados es uno de esos términos que parecen tener diferentes significados para diferentes personas. En términos generales, sin embargo, se refiere a un método para la protección de datos que reduce el consumo de almacenamiento mientras hace que los datos sean más fáciles de usar.” (Posey, 2014).

El objetivo principal de los Backups es preservar información por un periodo de tiempo determinado para ser recuperada y restaurada en caso de problemas o fallas que se presenten en la base de datos a nivel físico o lógico. Oracle ofrece un asistente que facilita dichos procesos, esta herramienta es RMAN (Recovery Manager). Por medio de RMAN es posible minimizar la pérdida de datos, las copias

(12)

11

pueden incluir componentes importantes de una Base de Datos como archivos de control, archivos de datos, etc.

Figura 4: Ejemplo de error generado al intentar iniciar una Base de datos, se evidencia la pérdida de un Data File requerido.

Figura 5: Comando que permite listar fallas de la Base de Datos, ejecutado a través de RMAN, en el ejemplo se explica que no se encuentra el archivo Data File en la ruta

indicada.

A continuación se presenta un procedimiento que permitirá la recuperación del Data File a partir de un Backup realizado previamente, este proceso se realizó a través del asistente RMAN (Recovery Manager), ingresando comandos que analizan las opciones de reparación automática (ADVISE FAILURE), genera una lista de las ultimas fallas reportadas en la Base de Datos, muestra recomendaciones para

(13)

12

resolución manual (opcionales u obligatorias) y lista acciones a considerar para una reparación automática con o sin pérdida de datos (REPAIR FAILURE):

Figura 6: Proceso para recuperación de Data File a través de RMAN.

2.2.CARACTERÍSTICAS

Tarea automatizada: La operación ideal de un sistema de almacenamiento se

da en el momento en que las copias de seguridad son generadas sin necesidad de intervención manual, la automatización de dicho proceso, disminuye la probabilidad de errores que dependan del factor humano.

(14)

13

Figura 7: Ejemplo de configuración para generar Backup automático del Control File (Archivo de control), a través de comando en RMAN2.

Regularidad: Una ventaja que ofrece actualmente la administración de Bases

de datos es la constante creación de Backups en un periodo de tiempo pues la probabilidad de pérdida de información es mínima, además de evitar que las incidencias sobrepasen las políticas de seguridad de la organización.

Capacidad de almacenamiento: Es necesario contar con un servicio de

almacenamiento amplio además de escalable para obtener la mayor cantidad posible de Backups almacenados de la Base de datos.

2.3.TIPOS DE BACKUP

Whole Database Backup: Preserva todos los Data File generados a la fecha y

el último Control File, es necesario tener en cuenta que todos los archivos de control en una Base de datos son idénticos, pues estos se encuentran multiplexados.

A continuación, se presenta el procedimiento para generar un Backup Completo a una Base de datos a través de la herramienta RMAN (Recovery Manager), el comando ingresado incluye generar copia del archivo que contiene los cambios detallados en la Base de datos conocido como Archivelog.

2 RMAN (Recovery Manager): Herramienta de Oracle que permite administrar la creación de Backups, tomar la

imagen o copia de los archivos de Base de datos y almacenarlo en disco o cinta, además de apoyar procesos de recuperación y restauración.

(15)

14

Figura 8: Ejemplo de Backup Completo generado a través de RMAN.

Partial Database Backup (Copia de seguridad parcial): Es una copia de una

parte de la Base de datos. Permite incluir cero o más Tablespaces y cero o más Data Files. Incluir un Control File es opcional. Se debe considerar que después de restaurar una copia de este tipo, es necesario sincronizarla con el resto de la Base de datos, para ello, debe estar en modo Archive.

Figura 9: Parámetro que permite validar el estado de la Base de datos desde línea de comando, en este caso, se encuentra en modo Archive.

(16)

15

Full Backup (Copia de seguridad completa): También conocido como Backup

nivel 0. Es la copia de todos los Data Block (Bloques de datos) de uno o más Data Files.

Figura 10: Desde RMAN, comando que lista los Backups generados, en el ejemplo se evidencia que el tipo de copia creada es Full Backup.

Incremental Backup: También conocido como Backup nivel 1, es una copia de

los cambios realizados en la Base de datos desde el anterior Backup generado. Se divide en:

(17)

16

o Acumulativo: Genera una copia desde el último Backup nivel 0 a la fecha.

Figura 11: Diagrama que representa la generación de un Backup Acumulativo durante un periodo de tiempo.

o Diferencial: Genera una copia desde el último Backup nivel 1 a la fecha.

Figura 12: Diagrama que representa la generación de un Backup Diferencial durante un periodo de tiempo.

(18)

17 Recomendación

Validar requerimiento de Backup: A través del asistente Recovery Manager

que ofrece Oracle, es posible obtener un reporte de los archivos en la Base de datos que requieran de una copia de seguridad y así cumplir con la política de retención configurada.

Figura 13: Comando en RMAN que muestra el reporte de archivos que requieren Backup, en el ejemplo es posible verificar el tipo de política de retención configurada,

redundancia.

2.4. ENCRIPTAR BACKUPS

Uno de los aspectos más importantes para garantizar que el proceso de Backup, respaldo y protección de información se encuentre completo, es la encripción de las copias de seguridad. Oracle ofrece el manejo de diferentes métodos y la forma en que se desee aplicar a los datos, a continuación, se presentan tres diferentes modos que se ejecutan a través de la herramienta RMAN y gracias a Oracle Advanced Security:

Encriptación Transparente: Es el método por defecto que utiliza la herramienta

RMAN, no se requiere de la intervención del DBA (tanto en proceso de copia de seguridad como en restauración), sin embargo, es necesario validar que la administración de claves de decodificación se encuentre habilitada.

(19)

18

Encriptación por contraseña: Se requiere intervención por parte del DBA para

asignar contraseñas en el proceso de creación de copia de seguridad y restauración de las mismas, a través del comando SET ENCRYPTION ON

IDENTIFIED BY <pass> ONLY, es posible ejecutar este método de encripción.

Encriptación Dual: Este método permite que los Backups generados puedan

ser restaurados por medio de una contraseña o de forma transparente. Por medio del comando SET ENCRYPTION ON IDENTIFIED BY <pass> es posible especificar este modo de encripción.

Ana Gamba (2015) afirma que: “Los modos de encriptación dual y transparent requieren que el Wallet3 esté abierto y disponible. El modo más sencillo es proporcionar un password al momento del export y que este mismo se use en el momento del import, si el password no es el mismo el import fallará.”

Figura 14: Ejemplo que muestra los parámetros establecidos en una Base de Datos, por medio de comando ejecutado en RMAN, es posible visualizar que el modo de

encriptación, se encuentra deshabilitado (OFF).

3

(20)

19 Recomendaciones

Para Backups de copias de imágenes: No es posible configurar el proceso de

encriptación, ya que este tipo de copia guarda únicamente un estado de la Base de Datos en un tiempo estático determinado.

Para claves de decodificación: Se requiere la correspondiente configuración

de Oracle Encryption Wallet.

Para contraseñas de Encripción: Es necesario recordar las contraseñas

destinadas para encriptar Backups, si por algún motivo, no se cuenta con dicha contraseña, no será posible realizar el proceso de restauración.

3.

NORMATIVIDAD

Establecer estándares para garantizar el almacenamiento y respaldo de la información a través de medios tecnológicos a la vanguardia se ha convertido en una gran prioridad para la mayoría de las organizaciones, lo que conlleva a la implementación de normas reconocidas que certifiquen a nivel global la ejecución de buenas prácticas en el tratamiento de datos y alta calidad en el ámbito de Seguridad de información.

La norma ISO27001 permite determinar la estrategia apropiada para una organización frente a factores internos o externos que generen amenazas de pérdida de información por medio de objetivos de control, por ejemplo, Backups:

“Copias de respaldo. Objetivo: Proteger contra la pérdida de datos.

Respaldo de información. Control: Se deberían hacer copias de respaldo de la información, del software e imágenes de los sistemas, y ponerlas a prueba regularmente de acuerdo con una política de copias de respaldo aceptada.” (“Seguridad y privacidad de la información”, 2016).

(21)

20

4.

CONCLUSIONES

Para la definición de una correcta estrategia se deben tener en cuenta las exigencias de la organización, pues es necesario estar consiente tener implantadas copias de seguridad tendientes a garantizar la continuidad de los procesos en caso de que se produzcan errores, incidencias, fallas, actuaciones por parte de terceros, pérdidas accidentales que afecten los datos e información almacenada y tratada, también se recomienda el uso de estándares que orienten y controlen esta serie de pasos.

La organización debe disponer de la dotación adecuada para garantizar que las políticas de retención establecidas se desarrollen en forma detallada y lograr así, alta disponibilidad a nivel físico, lógico y a nivel de servicio.

A través de la evolución por parte de Oracle, es posible disponer de herramientas eficientes que permiten asegurar el funcionamiento adecuado del proceso de respaldo a la información a través de políticas de seguridad y el monitoreo continúo del estado de las Bases de datos y la generación de Backups.

(22)

21

5.

REFERENCIAS

Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62).

Publicado en:

https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd f

Needham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe

Ejecutivo de Oracle. Publicado en:

http://www.oracle.com/technetwork/es/database/enterprise-edition/documentation/oracle-advanced-security-11g-426368-esa.pdf

Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo.

(2009, Junio). Documento técnico de Oracle. Publicado en:

http://www.oracle.com/technetwork/es/database/enterprise-edition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf

Riquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América

economía: Análisis y opinión. Publicado en:

http://www.americaeconomia.com/negocios-industrias/la-importancia-de-priorizar-la-informacion

Pérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II).

Artículo técnico Oracle. Publicado en:

http://www.oracle.com/technetwork/es/articles/database-performance/backup-rman-contra-fallos-san-part2-1446142-esa.html

(23)

22

Cifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle

versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas

ESPE-Maestría en Evaluación y Auditoría de Sistemas Tecnológicos).

Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de

Colombia. Publicado en:

http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=y

Posey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el

respaldo tradicional. Search Data Center. Publicado en:

http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entre-gestion-de-datos-copiados-y-el-respaldo-tradicional

Gamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option.

Artículo técnico Oracle. Publicado en:

http://www.oracle.com/technetwork/es/articles/idm/advanced-security-option-oracle-2522472-esa.html

Murillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos.

Uniciencia, 22(1), 131-134.

Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en:

https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf

(24)

23 StorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y

recuperación ante desastres. (2016). Publicado en:

http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDE

Gutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle.

León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001.

Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados.

Artículo técnico Oracle. Publicado en:

http://www.oracle.com/technetwork/es/articles/database-performance/analisis-de-privilegios-parte-1-3437098-esa.html?printOnly=1

Referencias

Documento similar

•cero que suplo con arreglo á lo que dice el autor en el Prólogo de su obra impresa: «Ya estaba estendida esta Noticia, año de 1750; y pareció forzo- so detener su impresión

6 Para la pervivencia de la tradición clásica y la mitología en la poesía machadiana, véase: Lasso de la Vega, José, “El mito clásico en la literatura española

grupos de interés ... La información sobre las actuaciones administrativas automatizadas y los algoritmos utilizados por las Ad- ministraciones públicas ... Fortalecer la calidad

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

D) El equipamiento constitucional para la recepción de las Comisiones Reguladoras: a) La estructura de la administración nacional, b) La su- prema autoridad administrativa