SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
ALUMNO: SANTIAGO TULMO
*
*
*Una política de seguridad informática es una forma de
comunicarse con los usuarios, ya que las mismas establecen
un canal formal de actuación del personal, en relación con los
recursos y servicios informáticos de la organización.
*
*Alcance de las políticas, incluyendo facilidades, sistemas y
personal sobre la cual aplica.
*Objetivos de la política y descripción clara de los elementos
involucrados en su definición.
*Responsabilidades por cada uno de los servicios y recursos
informáticos aplicado a todos los niveles de la organización.
*Requerimientos mínimos para configuración de la seguridad de
los sistemas que abarca el alcance de la política.
*Definición de violaciones y sanciones por no cumplir con las
políticas.
*Responsabilidades de los usuarios con respecto a la
información a la que tiene acceso.
*
* Es importante que al momento de formular las políticas de seguridad informática, se
consideren por lo menos los siguientes aspectos:
* Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las
políticas a la realidad de la empresa.
* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las violaciones
a las políticas.
* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo
los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de
seguridad.
* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues
son ellos los interesados en salvaguardar los activos críticos su área.
* Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma
tal, que ante cambios las políticas puedan actualizarse oportunamente.
* Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar
situaciones de tensión al momento de establecer los mecanismos de seguridad que
respondan a las políticas trazadas.
*Respaldo Completo ("Full"): Guarda todos los archivos que sean
especificados al tiempo de ejecutarse el respaldo. El archive bit es
eliminado de todos los archivos (o bloques), indicando que todos los
archivos ya han sido respaldados.
* Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un
Respaldo de Incremento, sólo aquellos archivos que tengan el archive
bit serán respaldados; estos archivos (o bloques) son los que han sido
modificados después de un Respaldo Completo. Además cada Respaldo
de Incremento que se lleve acabo también eliminará el archive bit de
estos archivos (o bloques) respaldados.
* Respaldo Diferencial ("Differential"): Este respaldo es muy similar al
"Respaldo de Incremento" , la diferencia estriba en que el archive bit
permanece intacto.
*Es necesario encontrar un compromiso
marcando máximos en los costes, y
priorizando los backups de los recursos
más críticos.
*Cada proyecto o plataforma tiene sus
propias necesidades que es necesario
definir para establecer la política. Para
ello, es útil:
*Diferenciar entre
distintos entornos (preproducción, desarrollo,
test, producción, etc.)
*Determinar los costes de las posibles pérdidas de
datos
*El tiempo que se tardaría en la recuperación
*Valorar los recursos disponibles (hardware,
velocidad de la red, discos remotos, etc.)
*Analizar qué es imprescindible copiar y qué no.
*
*Un aspecto importante de seguridad a la hora de
establecer una política de backups es dónde se
van a guardar las copias de seguridad.
*Esta practica consiste en mover a otra localización
periódicamente una copia completa de los datos,
por ejemplo una vez al mes. Esto es habitual
cuando el soporte físico es en cinta.
*
*El objetivo final de un backup es poder restaurarlo
en caso de pérdida de los datos. Por lo
tanto, tener presente la restauración a la hora de
definir una política de backups o escoger una
herramienta es clave. Para ello, es importante
haber decidido previamente (en la gestión de
riesgos) los siguientes puntos:
*RTO (Recovery Time Objective)
*RPO (Recovery Point Objective)
*
*Las herramientas nos permiten implementar la
política de backup. Dada la variedad de
plataformas, se han creado muchísimas
herramientas que actúan a diferentes niveles.
*
*Con la infinidad de herramientas disponibles, la
elección puede ser complicada. Para simplificar la
búsqueda y reducir las opciones, es imprescindible
definir las necesidades propias y lo que ofrecen las
soluciones para encontrar la herramienta que
mejor las cubra. Algunas cuestiones que pueden
ayudar en la elección de una herramienta son las
siguientes:
*Instalación: ¿Está paquetizada o es necesario
compilar? ¿Es fácil de instalar? ¿Tiene requerimientos
especiales?
*Configuración y mantenimiento: ¿Es fácil de
mantener? ¿Es capaz de implementar la política?
¿Cuánto tiempo de aprendizaje requiere? ¿Tiene
interfaz gráfica?
*Restauración: ¿La restauración es fácil y rápida?
¿Puede un usuario restaurar un fichero suyo o debe ser
siempre el administrador?
*Compatibilidad: ¿Sirve para todos los sistemas de la
plataforma? ¿El servidor debe correr en un sistema
concreto?
*Soporte físico: ¿Permite backup a
cinta, DVD, sistemas de ficheros remotos, disco…?
*Licencia: ¿Es software libre o comercial? ¿Dispone de
soporte para empresas?

Weitere ähnliche Inhalte

Andere mochten auch

Prueba slideshare
Prueba slidesharePrueba slideshare
Prueba slideshareNohemi10
 
La Base Aérea, una gran ciudad dentro de un pequeño pueblo
La Base Aérea, una gran ciudad dentro de un pequeño puebloLa Base Aérea, una gran ciudad dentro de un pequeño pueblo
La Base Aérea, una gran ciudad dentro de un pequeño puebloJuanMLV
 
Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2mari_gonzalez
 
Diseño experiencia. Vivi Ponce. PMA 2014
Diseño experiencia. Vivi Ponce. PMA 2014Diseño experiencia. Vivi Ponce. PMA 2014
Diseño experiencia. Vivi Ponce. PMA 2014PTF
 
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55catalina millaray varas carriel
 
Intervencionesdeenfermeria acanom-101124223429-phpapp02
Intervencionesdeenfermeria acanom-101124223429-phpapp02Intervencionesdeenfermeria acanom-101124223429-phpapp02
Intervencionesdeenfermeria acanom-101124223429-phpapp02gladyselida6
 
Susana novela draculaa
Susana novela draculaaSusana novela draculaa
Susana novela draculaaSussi Granados
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones linealesmari_gonzalez
 
Funciones y relaciones
Funciones y relacionesFunciones y relaciones
Funciones y relacionesjicela
 
Excelenteleccion
ExcelenteleccionExcelenteleccion
Excelenteleccionanewdyce
 
Instrucción software
Instrucción softwareInstrucción software
Instrucción softwareSolcita1212
 
Abelardo Brugada
 Abelardo Brugada Abelardo Brugada
Abelardo BrugadaPTF
 
Clase 3a publicidad (print).pdf damian
Clase 3a   publicidad (print).pdf damianClase 3a   publicidad (print).pdf damian
Clase 3a publicidad (print).pdf damianPTF
 
PMA 2015
PMA 2015PMA 2015
PMA 2015PTF
 

Andere mochten auch (20)

Prueba slideshare
Prueba slidesharePrueba slideshare
Prueba slideshare
 
Levi eliphas el libro de los esplendores
Levi eliphas   el libro de los esplendoresLevi eliphas   el libro de los esplendores
Levi eliphas el libro de los esplendores
 
La Base Aérea, una gran ciudad dentro de un pequeño pueblo
La Base Aérea, una gran ciudad dentro de un pequeño puebloLa Base Aérea, una gran ciudad dentro de un pequeño pueblo
La Base Aérea, una gran ciudad dentro de un pequeño pueblo
 
Los cuatro pilares de la educación
Los cuatro pilares de la educaciónLos cuatro pilares de la educación
Los cuatro pilares de la educación
 
Informática en la medicina nuclear
Informática en la medicina nuclearInformática en la medicina nuclear
Informática en la medicina nuclear
 
Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2
 
Simce 3
Simce 3Simce 3
Simce 3
 
Diseño experiencia. Vivi Ponce. PMA 2014
Diseño experiencia. Vivi Ponce. PMA 2014Diseño experiencia. Vivi Ponce. PMA 2014
Diseño experiencia. Vivi Ponce. PMA 2014
 
Domiii 45454
Domiii 45454Domiii 45454
Domiii 45454
 
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55
Latierra 131013203920-phpapp021-131014124832-phpapp02 e4nsayo 55
 
Intervencionesdeenfermeria acanom-101124223429-phpapp02
Intervencionesdeenfermeria acanom-101124223429-phpapp02Intervencionesdeenfermeria acanom-101124223429-phpapp02
Intervencionesdeenfermeria acanom-101124223429-phpapp02
 
Susana novela draculaa
Susana novela draculaaSusana novela draculaa
Susana novela draculaa
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones lineales
 
Funciones y relaciones
Funciones y relacionesFunciones y relaciones
Funciones y relaciones
 
Excelenteleccion
ExcelenteleccionExcelenteleccion
Excelenteleccion
 
Instrucción software
Instrucción softwareInstrucción software
Instrucción software
 
Abelardo Brugada
 Abelardo Brugada Abelardo Brugada
Abelardo Brugada
 
Simce 2
Simce 2Simce 2
Simce 2
 
Clase 3a publicidad (print).pdf damian
Clase 3a   publicidad (print).pdf damianClase 3a   publicidad (print).pdf damian
Clase 3a publicidad (print).pdf damian
 
PMA 2015
PMA 2015PMA 2015
PMA 2015
 

Ähnlich wie Politicas backups santiago tulmo

Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxandherson2
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacionelyfernanda1996
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Ciclo de vida de una base de datos
Ciclo de vida de una base de datosCiclo de vida de una base de datos
Ciclo de vida de una base de datosAlfonso Triana
 
Análisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información IIAnálisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información IIFlorez85
 

Ähnlich wie Politicas backups santiago tulmo (20)

Backup
BackupBackup
Backup
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
 
Backup
BackupBackup
Backup
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Manual de copias de seguridad
Manual de copias de seguridadManual de copias de seguridad
Manual de copias de seguridad
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
Clase 1
Clase 1Clase 1
Clase 1
 
Ciclo de vida de una base de datos
Ciclo de vida de una base de datosCiclo de vida de una base de datos
Ciclo de vida de una base de datos
 
Análisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información IIAnálisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información II
 

Mehr von Santiago Tulmo

Mehr von Santiago Tulmo (8)

Vpn
VpnVpn
Vpn
 
Planificacion operativa
Planificacion operativaPlanificacion operativa
Planificacion operativa
 
Planificacion de personal
Planificacion de  personalPlanificacion de  personal
Planificacion de personal
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Politicas backups santiago tulmo

  • 2. * *Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
  • 3. * *Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. *Objetivos de la política y descripción clara de los elementos involucrados en su definición. *Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. *Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política. *Definición de violaciones y sanciones por no cumplir con las políticas. *Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
  • 4. * * Es importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: * Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. * Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas. * Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. * Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área. * Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente. * Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.
  • 5. *Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. * Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. * Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
  • 6. *Es necesario encontrar un compromiso marcando máximos en los costes, y priorizando los backups de los recursos más críticos. *Cada proyecto o plataforma tiene sus propias necesidades que es necesario definir para establecer la política. Para ello, es útil:
  • 7. *Diferenciar entre distintos entornos (preproducción, desarrollo, test, producción, etc.) *Determinar los costes de las posibles pérdidas de datos *El tiempo que se tardaría en la recuperación *Valorar los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) *Analizar qué es imprescindible copiar y qué no.
  • 8. * *Un aspecto importante de seguridad a la hora de establecer una política de backups es dónde se van a guardar las copias de seguridad. *Esta practica consiste en mover a otra localización periódicamente una copia completa de los datos, por ejemplo una vez al mes. Esto es habitual cuando el soporte físico es en cinta.
  • 9. * *El objetivo final de un backup es poder restaurarlo en caso de pérdida de los datos. Por lo tanto, tener presente la restauración a la hora de definir una política de backups o escoger una herramienta es clave. Para ello, es importante haber decidido previamente (en la gestión de riesgos) los siguientes puntos: *RTO (Recovery Time Objective) *RPO (Recovery Point Objective)
  • 10. * *Las herramientas nos permiten implementar la política de backup. Dada la variedad de plataformas, se han creado muchísimas herramientas que actúan a diferentes niveles.
  • 11. * *Con la infinidad de herramientas disponibles, la elección puede ser complicada. Para simplificar la búsqueda y reducir las opciones, es imprescindible definir las necesidades propias y lo que ofrecen las soluciones para encontrar la herramienta que mejor las cubra. Algunas cuestiones que pueden ayudar en la elección de una herramienta son las siguientes:
  • 12. *Instalación: ¿Está paquetizada o es necesario compilar? ¿Es fácil de instalar? ¿Tiene requerimientos especiales? *Configuración y mantenimiento: ¿Es fácil de mantener? ¿Es capaz de implementar la política? ¿Cuánto tiempo de aprendizaje requiere? ¿Tiene interfaz gráfica? *Restauración: ¿La restauración es fácil y rápida? ¿Puede un usuario restaurar un fichero suyo o debe ser siempre el administrador? *Compatibilidad: ¿Sirve para todos los sistemas de la plataforma? ¿El servidor debe correr en un sistema concreto?
  • 13. *Soporte físico: ¿Permite backup a cinta, DVD, sistemas de ficheros remotos, disco…? *Licencia: ¿Es software libre o comercial? ¿Dispone de soporte para empresas?