Seguridad informatica infodasa

1,050 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,050
On SlideShare
0
From Embeds
0
Number of Embeds
133
Actions
Shares
0
Downloads
36
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica infodasa

  1. 1. SEGURIDAD INFORMÁTICA Contenidos.• Aspectos generales de las copias de seguridad.• Plan de contingencia.• Herramientas: • Comparativa de Aplicaciones • Script • Backup In Time • Bacula
  2. 2. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad En la actualidad los datos son uno de los principales activos de una organización. Aspectos básicos de la seguridad Confidencialidad Protección de información frente a accesos no autorizados Integridad Protección de información contra cambios o alteraciones intencionados, causales o no autorizados Disponibilidad Garantía de que los usuarios puedan acceder a la información y recursos cuando los necesiten Autenticidad No debe haber duda de quién se hace responsable de una información o prestación de un servicio
  3. 3. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Amenazas Amenazas intencionadas Usuarios no autorizados que acceden de formaindebida a los datos o información sensible  Externos o de la propia organización  Curiosos o maliciosos Amenazas no intencionadas Provienen típicamente de empleadosdescuidados  Contraseñas descuidadas  Ordenadores sin antivirus Amenazas naturales  Fallos de equipos  Desastres naturales
  4. 4. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Riesgos Toda amenaza puede producir un daño en los sistemas o la información, que denominamos Impacto. ImpactoAmenazas Riesgo Frecuencia de ocurrencia El riesgo es la medida del daño Las amenazas tienen una probable de un frecuencia de ocurrencia, que sistema. Depende es la probabilidad de que ocurra del impacto y de la la amenaza frecuencia de ocurrencia
  5. 5. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad ¿Tipos de copias de seguridad? Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos para salvaguardar los documentos, archivos, etc.Tipos de copias de seguridad: Copias de todo lo que hay en el origen (Se copia todo) Copias de todo lo modificado:  Copias incrementales (Se copian solo modificaciones)  Copias diferenciales (Se copian solo modificaciones desde la última copia completa)
  6. 6. SEGURIDAD INFORMÁTICA Plan de contingencia¿Por qué se necesita un Plan de Contingencia?  A pesar de que el seguro pueda cubrir costes de materiales, no ayudará a conservar los clientes  La capacidad para recuperarse de un desastre debe ser un elemento crucial en un plan estratégico de seguridad par una organización Prepara para la reanudación de la actividad tras un desastre  Necesario porque no existe ninguna manera asequible de protegerse completamente contra todo tipo de riesgos
  7. 7. SEGURIDAD INFORMÁTICA Plan de contingenciaMetodología Identificación 1 de riesgos 2 Evaluación de riesgos 3 Asignación de prioridades a las aplicaciones 4 Establecimiento de los requerimientos de recuperación 5 Elaboración de la documentación 6 Verificación e implementación del plan 7 Distribución y mantenimiento del plan
  8. 8. SEGURIDAD INFORMÁTICA Plan de contingencia Realización de un análisis de los riesgos que Identificación identifique:1 de riesgos • Análisis y reducción de los riegos a que está expuesta la organización.2 Evaluación de riesgos • Identificación de amenazas y vulnerabilidades.3 • Identificación de riesgos potenciales. Probabilidad Asignación de prioridades a las aplicaciones y consecuencias.4 Establecimiento de los requerimientos de recuperación • Determinación de niveles aceptables de riesgo. Alternativas.5 Elaboración de la documentación • Evaluar, valorizar y documentar el nivel de criticidad de cada función de acuerdo con el6 Verificación e implementación del impacto plan operacional, comercial, económico, financiero y7 Distribución y mantenimiento del legal ante su interrupción, plan
  9. 9. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación1 de riesgos2 Evaluación de riesgos Asignación de prioridades a las aplicaciones3 Asignación de prioridades a las aplicaciones ¿Qué aplicaciones restaurar en primer lugar?4 Establecimiento de los requerimientos de recuperación  Determinar por adelantado las aplicaciones fundamentales del negocio5 Elaboración de la documentación  No perder el tiempo en restaurar sistemas de los que se puede prescindir6 Verificación e implementación del plan7 Distribución y mantenimiento del plan
  10. 10. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación1 de riesgos Definir un período de tiempo aceptable para lograr que los sistemas estén activos2 Evaluación de riesgos  Estimaciones realistas, aprobadas por la dirección3 Definir los elementos necesarios para la reactivar Asignación de prioridades a las aplicaciones los sistemas4  Las acciones que hay que llevar a cabo Establecimiento de los requerimientos de recuperación  Los sistemas de recuperación5 Elaboración de la documentación  Los sistemas de backup  ...6 Verificación e implementación del plan Definir los escenarios controlar7 Distribución y mantenimiento del plan  Por ejemplo:  Imposibilidad de acceder a los datos e información  Interrupción del suministro eléctrico prolongado.  …
  11. 11. SEGURIDAD INFORMÁTICA Plan de contingencia Desarrollar y documentar toda la1 Identificación información del Plan de Contingencia de riesgos  Contendrá2 Evaluación de riesgos  Listas de notificación, números de3 Asignación de prioridades a las teléfono, mapas y direcciones aplicaciones  Prioridades, responsabilidades,4 Establecimiento de los requerimientos de recuperación relaciones y procedimientos  Información sobre adquisiciones y5 Elaboración de la documentación compras6 Verificación e implementación del  Diagramas de las instalaciones plan  Sistemas, configuraciones y copias de7 Distribución y mantenimiento del plan seguridad
  12. 12. SEGURIDAD INFORMÁTICA Plan de contingencia Comprobar que el Plan va a funcionar Identificación1 de riesgos No podemos tumbar el sistema e intentar recuperarlo, pero sí podemos:2 Evaluación de riesgos  Comprobar teléfonos, direcciones, proveedores3 Asignación de prioridades a las aplicaciones  Comprobar que las copias de seguridad son correctas4 Establecimiento de los requerimientos de recuperación  Verificar y probar los procedimientos de5 recuperación Elaboración de la documentación6 Verificación e implementación del plan Distribución del Plan a las personas que necesitan tenerlo.77 Distribución y mantenimiento del plan Mantenimiento del Plan ante posibles variaciones de los sistemas, personas, responsabilidades, etc.
  13. 13. SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones Back In Time Licencia(s): GPL v2 Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. Bacula Licencia(s): GPL v2 , LGPL Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados Grsync Licencia(s): GPL v2 Grsync es una GUI, front-end o interfaz gráfica para rsync, funcionando este último por línea de comandos. La aplicación es muy potente y Grsync transforma toda la funcionalidad a través de una de usuario sencilla.
  14. 14. SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones SBackup Licencia(s): GPL v3 SBackup es una aplicación sencilla de escritorio para hacer copias de seguridad. Esta herramienta puede realizar copias de seguridad de cualquier subconjunto de archivos y directorios. Areca Backup Licencia(s): GPL v2 Areca Backup permite realizar copias de seguridad encriptadas, de distintos tipos (incrementales, diferenciales, completas o deltas), localmente o en red, con filtros de selección de archivos, etc. Clonezilla LiveCD Licencia(s): GPL v2 Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
  15. 15. SEGURIDAD INFORMÁTICA Herramientas: Script Script una buena solución para pequeñas empresas.La realización de un pequeño script puede ser una forma muy sencilla y económica derealizar una copia de seguridad.Generando un archivo ejecutable, puede programarse una tarea programada queejecute la copia de seguridad.Windowsxcopy c:empresa* e:copia_seguridad /Y >> c:log.txtLinuxcp /empresa/* /media/disk/ >> /empresa/log.txt
  16. 16. SEGURIDAD INFORMÁTICA Herramientas: Script Back In Time Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. El funcionamiento de Back In Time es bien sencillo, toma "fotos/instantáneas" del equipo en un momento dado y hace una copia de los ficheros. La aplicación gestiona las diferentes instantáneas de forma incremental (solo añade los cambios) y puede restaurarse el subconjunto de archivos deseado del momento que se quiera.
  17. 17. SEGURIDAD INFORMÁTICA Herramientas: Script Bacula Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados en la propia aplicación, o para administradores de sistemas con conocimientos de redes, servidores y clientes, sobre todo en el proceso de instalación que puede ser algo complicado

×