SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMÁTICA
                      Contenidos.


• Aspectos generales de las copias de seguridad.
• Plan de contingencia.
• Herramientas:
  •   Comparativa de Aplicaciones
  •   Script
  •   Backup In Time
  •   Bacula
SEGURIDAD INFORMÁTICA
         Aspectos generales de las copias de seguridad

 En la actualidad los datos son uno de los principales activos
                     de una organización.
 Aspectos básicos de la seguridad

 Confidencialidad      Protección de información frente a accesos no
  autorizados

 Integridad Protección de información contra cambios o alteraciones
  intencionados, causales o no autorizados

 Disponibilidad Garantía de que los usuarios puedan acceder a la
  información y recursos cuando los necesiten

 Autenticidad No debe haber duda de quién se hace responsable de
  una información o prestación de un servicio
SEGURIDAD INFORMÁTICA
         Aspectos generales de las copias de seguridad

  Amenazas
 Amenazas intencionadas Usuarios no autorizados que acceden de forma
indebida a los datos o información sensible
      Externos o de la propia organización
    Curiosos o maliciosos
 Amenazas    no intencionadas Provienen típicamente de empleados
descuidados
    Contraseñas descuidadas
    Ordenadores sin antivirus
 Amenazas    naturales
      Fallos de equipos
    Desastres naturales
SEGURIDAD INFORMÁTICA
     Aspectos generales de las copias de seguridad

 Riesgos

            Toda amenaza puede producir un daño en
            los sistemas o la información, que
            denominamos Impacto.

                            Impacto

Amenazas                                             Riesgo
                          Frecuencia
                         de ocurrencia           El riesgo es la
                                                 medida del daño
              Las amenazas tienen una            probable de un
              frecuencia de ocurrencia, que      sistema. Depende
              es la probabilidad de que ocurra   del impacto y de la
              la amenaza                         frecuencia      de
                                                 ocurrencia
SEGURIDAD INFORMÁTICA
          Aspectos generales de las copias de seguridad
  ¿Tipos de copias de seguridad?


  Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos
                     para salvaguardar los documentos, archivos, etc.


Tipos de copias de seguridad:

 Copias de todo lo que hay en el origen (Se copia todo)

 Copias de todo lo modificado:

       Copias incrementales (Se copian solo modificaciones)

       Copias diferenciales (Se copian solo modificaciones desde la
        última copia completa)
SEGURIDAD INFORMÁTICA
                       Plan de contingencia

¿Por qué se necesita un Plan de Contingencia?

  A pesar de que el seguro pueda
 cubrir costes de materiales, no
 ayudará a conservar los clientes
  La capacidad para recuperarse de
 un desastre debe ser un elemento
 crucial en un plan estratégico de
 seguridad par una organización
 Prepara para la reanudación de la
 actividad tras un desastre
  Necesario      porque   no     existe
 ninguna     manera     asequible    de
 protegerse completamente contra
 todo tipo de riesgos
SEGURIDAD INFORMÁTICA
                  Plan de contingencia
Metodología
                                Identificación
              1                   de riesgos


              2             Evaluación de riesgos


              3        Asignación de prioridades a las
                                aplicaciones

              4      Establecimiento de los requerimientos
                               de recuperación

              5      Elaboración de la documentación


              6    Verificación e implementación del plan


              7    Distribución y mantenimiento del plan
SEGURIDAD INFORMÁTICA
                                            Plan de contingencia
                                              Realización de un análisis de los riesgos que
              Identificación
                                              identifique:
1               de riesgos
                                              • Análisis y reducción de los riegos a que está
                                                expuesta la organización.
2         Evaluación de riesgos
                                              • Identificación de amenazas y vulnerabilidades.
3                                             • Identificación de riesgos potenciales. Probabilidad
      Asignación de prioridades a las
               aplicaciones                     y consecuencias.
4   Establecimiento de los requerimientos
              de recuperación                 • Determinación de niveles aceptables de riesgo.
                                                Alternativas.
5   Elaboración de la documentación
                                              • Evaluar, valorizar y documentar el nivel de
                                                criticidad de cada función de acuerdo con el
6   Verificación e implementación del
                                                impacto
                    plan
                                                operacional, comercial, económico, financiero y
7    Distribución y mantenimiento del           legal ante su interrupción,
                    plan
SEGURIDAD INFORMÁTICA
                                              Plan de contingencia

                 Identificación
1                  de riesgos



2            Evaluación de riesgos
                                                  Asignación de prioridades
                                                      a las aplicaciones
3      Asignación de prioridades a las
                aplicaciones
                                                  ¿Qué aplicaciones restaurar en primer lugar?
4     Establecimiento de los requerimientos
                de recuperación
                                                          Determinar     por  adelantado     las
                                                          aplicaciones fundamentales del negocio
5     Elaboración de la documentación
                                                          No perder el tiempo en restaurar sistemas
                                                          de los que se puede prescindir
6   Verificación e implementación del plan



7   Distribución y mantenimiento del plan
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                 Identificación
1                  de riesgos                    Definir un período de tiempo aceptable para lograr
                                                 que los sistemas estén activos
2            Evaluación de riesgos                      Estimaciones realistas, aprobadas por la
                                                         dirección
3                                                Definir los elementos necesarios para la reactivar
        Asignación de prioridades a las
                 aplicaciones                    los sistemas
4                                                       Las acciones que hay que llevar a cabo
    Establecimiento de los requerimientos
              de recuperación
                                                        Los sistemas de recuperación
5
      Elaboración de la documentación                   Los sistemas de backup
                                                        ...
6   Verificación e implementación del plan
                                                 Definir los escenarios controlar
7   Distribución y mantenimiento del plan
                                                       Por ejemplo:
                                                                Imposibilidad de acceder a los datos e
                                                                 información
                                                                Interrupción del suministro eléctrico
                                                                 prolongado.
                                                                …
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                                                Desarrollar y documentar toda            la
1
                Identificación                  información del Plan de Contingencia
                  de riesgos

                                                 Contendrá
2           Evaluación de riesgos
                                                    Listas de notificación, números de
3       Asignación de prioridades a las
                                                     teléfono, mapas y direcciones
                 aplicaciones
                                                    Prioridades,        responsabilidades,
4    Establecimiento de los requerimientos
               de recuperación
                                                     relaciones y procedimientos
                                                    Información sobre adquisiciones y
5
    Elaboración de la documentación                  compras
6    Verificación e implementación del              Diagramas de las instalaciones
                     plan
                                                    Sistemas, configuraciones y copias de
7   Distribución y mantenimiento del plan
                                                     seguridad
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                                                Comprobar que el Plan va a funcionar
               Identificación
1                de riesgos                     No podemos tumbar el sistema             e    intentar
                                                recuperarlo, pero sí podemos:
2          Evaluación de riesgos
                                                        Comprobar
                                                        teléfonos, direcciones, proveedores
3      Asignación de prioridades a las
                aplicaciones                            Comprobar que las copias de seguridad son
                                                        correctas
4    Establecimiento de los requerimientos
               de recuperación
                                                        Verificar y probar los procedimientos de
5
                                                        recuperación
     Elaboración de la documentación



6   Verificación e implementación del
                    plan
                                                Distribución del Plan a las personas que
                                                necesitan tenerlo.
7
7   Distribución y mantenimiento del
                   plan                         Mantenimiento    del    Plan   ante    posibles
                                                variaciones                de               los
                                                sistemas, personas, responsabilidades, etc.
SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
      Back In Time
      Licencia(s): GPL v2
      Back In Time es una aplicación de copias de seguridad que
      toma      "instantáneas"      del    equipo    en momentos
      determinados, para posteriormente restaurar esos archivos o
      directorios, al estilo de Time Machine de Apple.
      Bacula
      Licencia(s): GPL v2 , LGPL
      Bacula es una solución basada en software libre que gestiona
      la copia de seguridad centralizada en un servidor, de las
      diferentes máquinas de una red independientemente del
      sistema operativo. Bacula es una herramienta en principio solo
      para expertos o usuarios avanzados
       Grsync
       Licencia(s): GPL v2
       Grsync es una GUI, front-end o interfaz gráfica para
       rsync, funcionando este último por línea de comandos. La
       aplicación es muy potente y Grsync transforma toda la
       funcionalidad a través de una de usuario sencilla.
SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
      SBackup
      Licencia(s): GPL v3
      SBackup es una aplicación sencilla de escritorio para hacer
      copias de seguridad. Esta herramienta puede realizar copias
      de seguridad de cualquier subconjunto de archivos y
      directorios.


      Areca Backup
      Licencia(s): GPL v2
      Areca Backup permite realizar copias de seguridad
      encriptadas, de distintos tipos (incrementales, diferenciales,
      completas o deltas), localmente o en red, con filtros de
      selección de archivos, etc.

      Clonezilla LiveCD
      Licencia(s): GPL v2
      Clonezilla LiveCD es una utilidad para la clonación y copia de
      seguridad de disco. Además de los programas comerciales (y
      pagado), como Norton Ghost o Acronis True Image, el CD de
      arranque puede ayudar a sus discos o particiones de seguridad
      y de fácil reubicación.
SEGURIDAD INFORMÁTICA
                            Herramientas: Script

                  Script una buena solución para pequeñas empresas.



La realización de un pequeño script puede ser una forma muy sencilla y económica de
realizar una copia de seguridad.

Generando un archivo ejecutable, puede programarse una tarea programada que
ejecute la copia de seguridad.

Windows

xcopy c:empresa* e:copia_seguridad /Y >> c:log.txt


Linux

cp /empresa/* /media/disk/ >> /empresa/log.txt
SEGURIDAD INFORMÁTICA
    Herramientas: Script

   Back In Time
             Back In Time es una aplicación de copias
             de seguridad que toma "instantáneas" del
             equipo en momentos determinados, para
             posteriormente restaurar esos archivos o
             directorios, al estilo de Time Machine de
             Apple. El funcionamiento de Back In Time
             es         bien         sencillo,     toma
             "fotos/instantáneas" del equipo en un
             momento dado y hace una copia de los
             ficheros. La aplicación gestiona las
             diferentes     instantáneas       de forma
             incremental (solo añade los cambios) y
             puede restaurarse el subconjunto de
             archivos deseado del momento que se
             quiera.
SEGURIDAD INFORMÁTICA
    Herramientas: Script

         Bacula
          Bacula es una solución basada en
          software libre que gestiona la copia
          de seguridad centralizada en un
          servidor, de las diferentes máquinas
          de una red independientemente del
          sistema operativo.
          Bacula es una herramienta en
          principio solo para expertos o
          usuarios avanzados en la propia
          aplicación, o para administradores de
          sistemas con conocimientos de
          redes, servidores y clientes, sobre
          todo en el proceso de instalación que
          puede ser algo complicado

Más contenido relacionado

La actualidad más candente

Manual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XPManual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XP
svera5
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
Aaron Jimenez
 
10 guia sistemas 21 bios (1)
10 guia sistemas 21 bios (1)10 guia sistemas 21 bios (1)
10 guia sistemas 21 bios (1)
Diego Kilatonn
 
Manual paso a paso del armado de una pc
Manual paso a paso del armado de una pcManual paso a paso del armado de una pc
Manual paso a paso del armado de una pc
EnriqueGranados
 
Precauciones al ensamblar un pc
Precauciones al ensamblar un pcPrecauciones al ensamblar un pc
Precauciones al ensamblar un pc
leicy_425
 
Konfigurasi proxy server
Konfigurasi proxy serverKonfigurasi proxy server
Konfigurasi proxy server
Yudha Satya
 
Comparacion entre un cuerpo humano y el computador
Comparacion entre un cuerpo humano y el computadorComparacion entre un cuerpo humano y el computador
Comparacion entre un cuerpo humano y el computador
GisseLa Perez'
 

La actualidad más candente (20)

Manual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XPManual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XP
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
10 guia sistemas 21 bios (1)
10 guia sistemas 21 bios (1)10 guia sistemas 21 bios (1)
10 guia sistemas 21 bios (1)
 
PresentacióN Formatear
PresentacióN FormatearPresentacióN Formatear
PresentacióN Formatear
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
 
Manual paso a paso del armado de una pc
Manual paso a paso del armado de una pcManual paso a paso del armado de una pc
Manual paso a paso del armado de una pc
 
Instalacion De El Microprocesador
Instalacion De El MicroprocesadorInstalacion De El Microprocesador
Instalacion De El Microprocesador
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Precauciones al ensamblar un pc
Precauciones al ensamblar un pcPrecauciones al ensamblar un pc
Precauciones al ensamblar un pc
 
Requirement Types (Razvan Radulian, 2008)
Requirement Types (Razvan Radulian, 2008)Requirement Types (Razvan Radulian, 2008)
Requirement Types (Razvan Radulian, 2008)
 
Snort implementation
Snort implementationSnort implementation
Snort implementation
 
Tipos de Mantenimiento y sus Pasos
Tipos de Mantenimiento y sus PasosTipos de Mantenimiento y sus Pasos
Tipos de Mantenimiento y sus Pasos
 
Konfigurasi proxy server
Konfigurasi proxy serverKonfigurasi proxy server
Konfigurasi proxy server
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
 
Comparacion entre un cuerpo humano y el computador
Comparacion entre un cuerpo humano y el computadorComparacion entre un cuerpo humano y el computador
Comparacion entre un cuerpo humano y el computador
 
Ensamble y desensamble de un pc
Ensamble y desensamble de un pcEnsamble y desensamble de un pc
Ensamble y desensamble de un pc
 
Manual de instalacion para windows 10
Manual de instalacion para windows 10Manual de instalacion para windows 10
Manual de instalacion para windows 10
 

Destacado

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
PCcom
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
Carlos Eduardo
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
Ernesto Herrera
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
isakatime
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
guest879616
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
LILY CASTRO
 

Destacado (20)

Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
 
Ubunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en españolUbunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en español
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
 
Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!
 
Introducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAMLIntroducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAML
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta
 
Administración de centros de cómputo
Administración de centros de cómputoAdministración de centros de cómputo
Administración de centros de cómputo
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
DISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCAL
 

Similar a Seguridad informatica infodasa

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
UNEFA
 
6. política seguridad
6. política seguridad6. política seguridad
6. política seguridad
Carlos OL
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1
isakatime
 

Similar a Seguridad informatica infodasa (20)

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
6. política seguridad
6. política seguridad6. política seguridad
6. política seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Controles final
Controles finalControles final
Controles final
 
Planificación
 Planificación Planificación
Planificación
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Magerit
MageritMagerit
Magerit
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 

Seguridad informatica infodasa

  • 1.
  • 2. SEGURIDAD INFORMÁTICA Contenidos. • Aspectos generales de las copias de seguridad. • Plan de contingencia. • Herramientas: • Comparativa de Aplicaciones • Script • Backup In Time • Bacula
  • 3. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad En la actualidad los datos son uno de los principales activos de una organización. Aspectos básicos de la seguridad  Confidencialidad Protección de información frente a accesos no autorizados  Integridad Protección de información contra cambios o alteraciones intencionados, causales o no autorizados  Disponibilidad Garantía de que los usuarios puedan acceder a la información y recursos cuando los necesiten  Autenticidad No debe haber duda de quién se hace responsable de una información o prestación de un servicio
  • 4. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Amenazas  Amenazas intencionadas Usuarios no autorizados que acceden de forma indebida a los datos o información sensible  Externos o de la propia organización  Curiosos o maliciosos  Amenazas no intencionadas Provienen típicamente de empleados descuidados  Contraseñas descuidadas  Ordenadores sin antivirus  Amenazas naturales  Fallos de equipos  Desastres naturales
  • 5. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Riesgos Toda amenaza puede producir un daño en los sistemas o la información, que denominamos Impacto. Impacto Amenazas Riesgo Frecuencia de ocurrencia El riesgo es la medida del daño Las amenazas tienen una probable de un frecuencia de ocurrencia, que sistema. Depende es la probabilidad de que ocurra del impacto y de la la amenaza frecuencia de ocurrencia
  • 6. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad ¿Tipos de copias de seguridad? Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos para salvaguardar los documentos, archivos, etc. Tipos de copias de seguridad:  Copias de todo lo que hay en el origen (Se copia todo)  Copias de todo lo modificado:  Copias incrementales (Se copian solo modificaciones)  Copias diferenciales (Se copian solo modificaciones desde la última copia completa)
  • 7. SEGURIDAD INFORMÁTICA Plan de contingencia ¿Por qué se necesita un Plan de Contingencia?  A pesar de que el seguro pueda cubrir costes de materiales, no ayudará a conservar los clientes  La capacidad para recuperarse de un desastre debe ser un elemento crucial en un plan estratégico de seguridad par una organización Prepara para la reanudación de la actividad tras un desastre  Necesario porque no existe ninguna manera asequible de protegerse completamente contra todo tipo de riesgos
  • 8. SEGURIDAD INFORMÁTICA Plan de contingencia Metodología Identificación 1 de riesgos 2 Evaluación de riesgos 3 Asignación de prioridades a las aplicaciones 4 Establecimiento de los requerimientos de recuperación 5 Elaboración de la documentación 6 Verificación e implementación del plan 7 Distribución y mantenimiento del plan
  • 9. SEGURIDAD INFORMÁTICA Plan de contingencia Realización de un análisis de los riesgos que Identificación identifique: 1 de riesgos • Análisis y reducción de los riegos a que está expuesta la organización. 2 Evaluación de riesgos • Identificación de amenazas y vulnerabilidades. 3 • Identificación de riesgos potenciales. Probabilidad Asignación de prioridades a las aplicaciones y consecuencias. 4 Establecimiento de los requerimientos de recuperación • Determinación de niveles aceptables de riesgo. Alternativas. 5 Elaboración de la documentación • Evaluar, valorizar y documentar el nivel de criticidad de cada función de acuerdo con el 6 Verificación e implementación del impacto plan operacional, comercial, económico, financiero y 7 Distribución y mantenimiento del legal ante su interrupción, plan
  • 10. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación 1 de riesgos 2 Evaluación de riesgos Asignación de prioridades a las aplicaciones 3 Asignación de prioridades a las aplicaciones ¿Qué aplicaciones restaurar en primer lugar? 4 Establecimiento de los requerimientos de recuperación  Determinar por adelantado las aplicaciones fundamentales del negocio 5 Elaboración de la documentación  No perder el tiempo en restaurar sistemas de los que se puede prescindir 6 Verificación e implementación del plan 7 Distribución y mantenimiento del plan
  • 11. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación 1 de riesgos Definir un período de tiempo aceptable para lograr que los sistemas estén activos 2 Evaluación de riesgos  Estimaciones realistas, aprobadas por la dirección 3 Definir los elementos necesarios para la reactivar Asignación de prioridades a las aplicaciones los sistemas 4  Las acciones que hay que llevar a cabo Establecimiento de los requerimientos de recuperación  Los sistemas de recuperación 5 Elaboración de la documentación  Los sistemas de backup  ... 6 Verificación e implementación del plan Definir los escenarios controlar 7 Distribución y mantenimiento del plan  Por ejemplo:  Imposibilidad de acceder a los datos e información  Interrupción del suministro eléctrico prolongado.  …
  • 12. SEGURIDAD INFORMÁTICA Plan de contingencia Desarrollar y documentar toda la 1 Identificación información del Plan de Contingencia de riesgos  Contendrá 2 Evaluación de riesgos  Listas de notificación, números de 3 Asignación de prioridades a las teléfono, mapas y direcciones aplicaciones  Prioridades, responsabilidades, 4 Establecimiento de los requerimientos de recuperación relaciones y procedimientos  Información sobre adquisiciones y 5 Elaboración de la documentación compras 6 Verificación e implementación del  Diagramas de las instalaciones plan  Sistemas, configuraciones y copias de 7 Distribución y mantenimiento del plan seguridad
  • 13. SEGURIDAD INFORMÁTICA Plan de contingencia Comprobar que el Plan va a funcionar Identificación 1 de riesgos No podemos tumbar el sistema e intentar recuperarlo, pero sí podemos: 2 Evaluación de riesgos  Comprobar teléfonos, direcciones, proveedores 3 Asignación de prioridades a las aplicaciones  Comprobar que las copias de seguridad son correctas 4 Establecimiento de los requerimientos de recuperación  Verificar y probar los procedimientos de 5 recuperación Elaboración de la documentación 6 Verificación e implementación del plan Distribución del Plan a las personas que necesitan tenerlo. 7 7 Distribución y mantenimiento del plan Mantenimiento del Plan ante posibles variaciones de los sistemas, personas, responsabilidades, etc.
  • 14. SEGURIDAD INFORMÁTICA Herramientas: Comparativa de Aplicaciones Back In Time Licencia(s): GPL v2 Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. Bacula Licencia(s): GPL v2 , LGPL Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados Grsync Licencia(s): GPL v2 Grsync es una GUI, front-end o interfaz gráfica para rsync, funcionando este último por línea de comandos. La aplicación es muy potente y Grsync transforma toda la funcionalidad a través de una de usuario sencilla.
  • 15. SEGURIDAD INFORMÁTICA Herramientas: Comparativa de Aplicaciones SBackup Licencia(s): GPL v3 SBackup es una aplicación sencilla de escritorio para hacer copias de seguridad. Esta herramienta puede realizar copias de seguridad de cualquier subconjunto de archivos y directorios. Areca Backup Licencia(s): GPL v2 Areca Backup permite realizar copias de seguridad encriptadas, de distintos tipos (incrementales, diferenciales, completas o deltas), localmente o en red, con filtros de selección de archivos, etc. Clonezilla LiveCD Licencia(s): GPL v2 Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
  • 16. SEGURIDAD INFORMÁTICA Herramientas: Script Script una buena solución para pequeñas empresas. La realización de un pequeño script puede ser una forma muy sencilla y económica de realizar una copia de seguridad. Generando un archivo ejecutable, puede programarse una tarea programada que ejecute la copia de seguridad. Windows xcopy c:empresa* e:copia_seguridad /Y >> c:log.txt Linux cp /empresa/* /media/disk/ >> /empresa/log.txt
  • 17. SEGURIDAD INFORMÁTICA Herramientas: Script Back In Time Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. El funcionamiento de Back In Time es bien sencillo, toma "fotos/instantáneas" del equipo en un momento dado y hace una copia de los ficheros. La aplicación gestiona las diferentes instantáneas de forma incremental (solo añade los cambios) y puede restaurarse el subconjunto de archivos deseado del momento que se quiera.
  • 18. SEGURIDAD INFORMÁTICA Herramientas: Script Bacula Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados en la propia aplicación, o para administradores de sistemas con conocimientos de redes, servidores y clientes, sobre todo en el proceso de instalación que puede ser algo complicado