Métodos de pago seguros para hacer tus compras online
Seguridad informatica infodasa
1.
2. SEGURIDAD INFORMÁTICA
Contenidos.
• Aspectos generales de las copias de seguridad.
• Plan de contingencia.
• Herramientas:
• Comparativa de Aplicaciones
• Script
• Backup In Time
• Bacula
3. SEGURIDAD INFORMÁTICA
Aspectos generales de las copias de seguridad
En la actualidad los datos son uno de los principales activos
de una organización.
Aspectos básicos de la seguridad
Confidencialidad Protección de información frente a accesos no
autorizados
Integridad Protección de información contra cambios o alteraciones
intencionados, causales o no autorizados
Disponibilidad Garantía de que los usuarios puedan acceder a la
información y recursos cuando los necesiten
Autenticidad No debe haber duda de quién se hace responsable de
una información o prestación de un servicio
4. SEGURIDAD INFORMÁTICA
Aspectos generales de las copias de seguridad
Amenazas
Amenazas intencionadas Usuarios no autorizados que acceden de forma
indebida a los datos o información sensible
Externos o de la propia organización
Curiosos o maliciosos
Amenazas no intencionadas Provienen típicamente de empleados
descuidados
Contraseñas descuidadas
Ordenadores sin antivirus
Amenazas naturales
Fallos de equipos
Desastres naturales
5. SEGURIDAD INFORMÁTICA
Aspectos generales de las copias de seguridad
Riesgos
Toda amenaza puede producir un daño en
los sistemas o la información, que
denominamos Impacto.
Impacto
Amenazas Riesgo
Frecuencia
de ocurrencia El riesgo es la
medida del daño
Las amenazas tienen una probable de un
frecuencia de ocurrencia, que sistema. Depende
es la probabilidad de que ocurra del impacto y de la
la amenaza frecuencia de
ocurrencia
6. SEGURIDAD INFORMÁTICA
Aspectos generales de las copias de seguridad
¿Tipos de copias de seguridad?
Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos
para salvaguardar los documentos, archivos, etc.
Tipos de copias de seguridad:
Copias de todo lo que hay en el origen (Se copia todo)
Copias de todo lo modificado:
Copias incrementales (Se copian solo modificaciones)
Copias diferenciales (Se copian solo modificaciones desde la
última copia completa)
7. SEGURIDAD INFORMÁTICA
Plan de contingencia
¿Por qué se necesita un Plan de Contingencia?
A pesar de que el seguro pueda
cubrir costes de materiales, no
ayudará a conservar los clientes
La capacidad para recuperarse de
un desastre debe ser un elemento
crucial en un plan estratégico de
seguridad par una organización
Prepara para la reanudación de la
actividad tras un desastre
Necesario porque no existe
ninguna manera asequible de
protegerse completamente contra
todo tipo de riesgos
8. SEGURIDAD INFORMÁTICA
Plan de contingencia
Metodología
Identificación
1 de riesgos
2 Evaluación de riesgos
3 Asignación de prioridades a las
aplicaciones
4 Establecimiento de los requerimientos
de recuperación
5 Elaboración de la documentación
6 Verificación e implementación del plan
7 Distribución y mantenimiento del plan
9. SEGURIDAD INFORMÁTICA
Plan de contingencia
Realización de un análisis de los riesgos que
Identificación
identifique:
1 de riesgos
• Análisis y reducción de los riegos a que está
expuesta la organización.
2 Evaluación de riesgos
• Identificación de amenazas y vulnerabilidades.
3 • Identificación de riesgos potenciales. Probabilidad
Asignación de prioridades a las
aplicaciones y consecuencias.
4 Establecimiento de los requerimientos
de recuperación • Determinación de niveles aceptables de riesgo.
Alternativas.
5 Elaboración de la documentación
• Evaluar, valorizar y documentar el nivel de
criticidad de cada función de acuerdo con el
6 Verificación e implementación del
impacto
plan
operacional, comercial, económico, financiero y
7 Distribución y mantenimiento del legal ante su interrupción,
plan
10. SEGURIDAD INFORMÁTICA
Plan de contingencia
Identificación
1 de riesgos
2 Evaluación de riesgos
Asignación de prioridades
a las aplicaciones
3 Asignación de prioridades a las
aplicaciones
¿Qué aplicaciones restaurar en primer lugar?
4 Establecimiento de los requerimientos
de recuperación
Determinar por adelantado las
aplicaciones fundamentales del negocio
5 Elaboración de la documentación
No perder el tiempo en restaurar sistemas
de los que se puede prescindir
6 Verificación e implementación del plan
7 Distribución y mantenimiento del plan
11. SEGURIDAD INFORMÁTICA
Plan de contingencia
Identificación
1 de riesgos Definir un período de tiempo aceptable para lograr
que los sistemas estén activos
2 Evaluación de riesgos Estimaciones realistas, aprobadas por la
dirección
3 Definir los elementos necesarios para la reactivar
Asignación de prioridades a las
aplicaciones los sistemas
4 Las acciones que hay que llevar a cabo
Establecimiento de los requerimientos
de recuperación
Los sistemas de recuperación
5
Elaboración de la documentación Los sistemas de backup
...
6 Verificación e implementación del plan
Definir los escenarios controlar
7 Distribución y mantenimiento del plan
Por ejemplo:
Imposibilidad de acceder a los datos e
información
Interrupción del suministro eléctrico
prolongado.
…
12. SEGURIDAD INFORMÁTICA
Plan de contingencia
Desarrollar y documentar toda la
1
Identificación información del Plan de Contingencia
de riesgos
Contendrá
2 Evaluación de riesgos
Listas de notificación, números de
3 Asignación de prioridades a las
teléfono, mapas y direcciones
aplicaciones
Prioridades, responsabilidades,
4 Establecimiento de los requerimientos
de recuperación
relaciones y procedimientos
Información sobre adquisiciones y
5
Elaboración de la documentación compras
6 Verificación e implementación del Diagramas de las instalaciones
plan
Sistemas, configuraciones y copias de
7 Distribución y mantenimiento del plan
seguridad
13. SEGURIDAD INFORMÁTICA
Plan de contingencia
Comprobar que el Plan va a funcionar
Identificación
1 de riesgos No podemos tumbar el sistema e intentar
recuperarlo, pero sí podemos:
2 Evaluación de riesgos
Comprobar
teléfonos, direcciones, proveedores
3 Asignación de prioridades a las
aplicaciones Comprobar que las copias de seguridad son
correctas
4 Establecimiento de los requerimientos
de recuperación
Verificar y probar los procedimientos de
5
recuperación
Elaboración de la documentación
6 Verificación e implementación del
plan
Distribución del Plan a las personas que
necesitan tenerlo.
7
7 Distribución y mantenimiento del
plan Mantenimiento del Plan ante posibles
variaciones de los
sistemas, personas, responsabilidades, etc.
14. SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
Back In Time
Licencia(s): GPL v2
Back In Time es una aplicación de copias de seguridad que
toma "instantáneas" del equipo en momentos
determinados, para posteriormente restaurar esos archivos o
directorios, al estilo de Time Machine de Apple.
Bacula
Licencia(s): GPL v2 , LGPL
Bacula es una solución basada en software libre que gestiona
la copia de seguridad centralizada en un servidor, de las
diferentes máquinas de una red independientemente del
sistema operativo. Bacula es una herramienta en principio solo
para expertos o usuarios avanzados
Grsync
Licencia(s): GPL v2
Grsync es una GUI, front-end o interfaz gráfica para
rsync, funcionando este último por línea de comandos. La
aplicación es muy potente y Grsync transforma toda la
funcionalidad a través de una de usuario sencilla.
15. SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
SBackup
Licencia(s): GPL v3
SBackup es una aplicación sencilla de escritorio para hacer
copias de seguridad. Esta herramienta puede realizar copias
de seguridad de cualquier subconjunto de archivos y
directorios.
Areca Backup
Licencia(s): GPL v2
Areca Backup permite realizar copias de seguridad
encriptadas, de distintos tipos (incrementales, diferenciales,
completas o deltas), localmente o en red, con filtros de
selección de archivos, etc.
Clonezilla LiveCD
Licencia(s): GPL v2
Clonezilla LiveCD es una utilidad para la clonación y copia de
seguridad de disco. Además de los programas comerciales (y
pagado), como Norton Ghost o Acronis True Image, el CD de
arranque puede ayudar a sus discos o particiones de seguridad
y de fácil reubicación.
16. SEGURIDAD INFORMÁTICA
Herramientas: Script
Script una buena solución para pequeñas empresas.
La realización de un pequeño script puede ser una forma muy sencilla y económica de
realizar una copia de seguridad.
Generando un archivo ejecutable, puede programarse una tarea programada que
ejecute la copia de seguridad.
Windows
xcopy c:empresa* e:copia_seguridad /Y >> c:log.txt
Linux
cp /empresa/* /media/disk/ >> /empresa/log.txt
17. SEGURIDAD INFORMÁTICA
Herramientas: Script
Back In Time
Back In Time es una aplicación de copias
de seguridad que toma "instantáneas" del
equipo en momentos determinados, para
posteriormente restaurar esos archivos o
directorios, al estilo de Time Machine de
Apple. El funcionamiento de Back In Time
es bien sencillo, toma
"fotos/instantáneas" del equipo en un
momento dado y hace una copia de los
ficheros. La aplicación gestiona las
diferentes instantáneas de forma
incremental (solo añade los cambios) y
puede restaurarse el subconjunto de
archivos deseado del momento que se
quiera.
18. SEGURIDAD INFORMÁTICA
Herramientas: Script
Bacula
Bacula es una solución basada en
software libre que gestiona la copia
de seguridad centralizada en un
servidor, de las diferentes máquinas
de una red independientemente del
sistema operativo.
Bacula es una herramienta en
principio solo para expertos o
usuarios avanzados en la propia
aplicación, o para administradores de
sistemas con conocimientos de
redes, servidores y clientes, sobre
todo en el proceso de instalación que
puede ser algo complicado