La seguridad de los datos

Documentos relacionados
Copia de seguridad completa, incremental o diferencial - Protección continua de datos

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

POLÍTICAS DE BACKUP ANEXO G

TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA.

DE LA SUBDIRECCIÓN DE SISTEMAS

2. ALCANCE Aplica a los activos de información respaldados en los servidores de producción de UPC.

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROTOCOLO PARA EL RESPALDO DE DATOS

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

COPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5

Procedimiento de Respaldo de Información.

Procedimiento para Backups de Información

Póliza de Servicio y Mantenimiento. Costos y términos

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN

RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA)

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS

copy data Guía rápida del usuario Versión 1.2

Control y protección interna de los datos corporativos con Office 365

COMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo

DRP (Plan para recuperación para casos de desastre)

GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Procedimiento de Backup de Servidores y Estaciones de Trabajo

La técnica es un sistema conformado por:

Backup Online

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Siglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD)

TÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN

SMV. Superintendencia del Mercado de Valores

IFCT0209 Sistemas Microinformáticos

PROCEDIMIENTO GENERAL DE RESPALDO DE INFORMACIÓN INSTITUCIONAL

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016

Tema: Administración y respaldo de información.

Polí%cas de Seguridad y Respaldos de Información

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

PROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS

SEGURIDAD INFORMÁTICA

Antivirus Seagate. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA (EE. UU.)

Proceso para conservación de datos e información (MCI.4)

UC0978_2 Gestionar el archivo en soporte convencional e informático

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Índice INTRODUCCIÓN...13

La seguridad informática en la PYME Situación actual y mejores prácticas

LIBRO I.- NORMAS DE CONTROL PARA LAS ENTIDADES DE LOS SECTORES FINANCIEROS PÚBLICO Y PRIVADO

La Empresa - Presentación

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

TALLER DE CÓMPUTO DE LA EPO 28

Obligaciones de control de proveedores externos. Riesgo tecnológico

INSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN

Tema: Administración y respaldo de información.

Unidad V: Sistemas de archivos 5.1 Concepto

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3

EL ORDENADOR HARDWARE SOFTWARE

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

INDICE Introducción Parte I: las redes y las conexiones entre redes Capitulo I: Qué es una red? Capitulo 2: los componentes de una red y como operan

MODULO DE FACTURACION ELECTRONICA (Versión In House)

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.

Samsung Data Migration v2.0. Guía de instalación e introducción (Rev 2.0.)

1. Introducción 2. S.O. de Red. NFS 3. S.O. Distribuidos 4. Características de Diseño. Tema5: Sistemas Operativos Distribuidos

Manual de usuario. Guía de utilidades

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)

46.- PROCEDIMIENTO PARA RESPALDO Y RECUPERACIÓN DE INFORMACIÓN CRÍTICA

Respaldos y Recuperación

Sistemas Operativos en Red

UNIVERSIDAD DE LOS LLANOS

REGLAMENTO. Talleres de Cómputo Centros Educativos. Fecha: Julio 2009 DIRECCIÓN ADMINISTRATIVA DEPARTAMENTO DE INFORMÁTICA

Seguridad de la información: consideraciones básicas en la informática

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

MANUAL DEL USUARIO J-UML

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional

Guía de inicio rápido. Versión R91. Español

Qué es un respaldo o backup? 03

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

TEMA: LOS SISTEMAS OPERATIVOS

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Licencias de Software de Backup para PCs

CURSO TEMA 1: HARDWARE Y SOFTWARE

Ashampoo Rescue Disc

Windows e Internet C O M P U TER D ATA S Y S TEMS

Amenazas. Tipos. Gabriel Montañés León

Procedimientos de Respaldo y Recuperación

Imagen electrónica. Información almacenada electrónicamente EXTRACTO DEL DOCUMENTO UNE-ISO/TR IN

Tema 1: Introducción a los Sistemas Operativos

ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en la red corporativa. Página 2 de 8

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

Partes internas del CPU.

Procedimiento para Control de Registros de Calidad

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

Protección de datos con la herramienta de copia de seguridad

PROGRAMA DE REPROGRAFÍA RADIO TELEVISIÓN NACIONAL DE COLOMBIA

PLAN DE RESPALDO DE LA INFORMACIÓN INSTITUCIONAL

INFORME MEMORIA CACHE Y MEMORIA VIRTUAL.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Transcripción:

203 Capítulo 5 La seguridad de los datos 1. Los riesgos de pérdida de datos La seguridad de los datos La protección de datos es esencial para una empresa, sea cual sea su tamaño, a partir del momento en que toda la información importante se almacena en la infraestructura de su red. No es indispensable imaginar de forma sistemática el peor escenario, pero sin embargo nos permite tener en cuenta todas las contingencias que puedan conducir a la pérdida total o parcial, temporal o definitiva, de la información de la empresa. He aquí algunos ejemplos de riesgos que puedan afectar a los datos de un sistema de información: Fallos de la red eléctrica general que pueden conducir a cortes y por consiguiente corrupción de datos. Fallos del sistema operativo. Virus y programas informáticos malintencionados. Daños o averías del equipo (discos duros...). Eliminación de archivos (accidental o no). Alteración, modificación o supresión de información, de mala fe. Robo de materiales, programas informáticos; sabotajes. Errores de procesamiento de datos.

204 La seguridad informática en la PYME Desastres naturales. La posibilidad de pérdidas de datos importantes para la empresa implica la necesidad de realizar copias de los datos empleando copias de respaldo y archivos de toda la infraestructura informática (servidores de producción, desarrollo...). Los principios generales Debemos realizar copias de seguridad de todos los datos operativos para permitir la reconstrucción en caso de que sean destruidos o perdidos. La aplicación de respaldo debe estar prevista para instalarse en servidores de forma que las transferencias de datos sean lo más eficaces posible y que el ancho de banda de la red no se vea afectado, en especial cuando las aplicaciones de negocio de la empresa se utilicen más. Se recomienda encarecidamente guardar las copias de seguridad en un lugar seguro lejos de la ubicación de la mayoría de los sistemas críticos. En el caso de un incidente grave o de un siniestro que afecte totalmente a los sistemas, esta precaución permitirá poner en marcha equipos equivalentes en un lugar diferente. Los soportes de salvaguardia utilizados para las operaciones de copia de seguridad deben probarse periódicamente para asegurarse de que los datos pueden restaurarse en un estado correcto cada vez que sea necesario. Los principios generales presentados son válidos para la mayoría del software y aplicaciones de copia de seguridad. Pueden existir diferencias. Cada una de estas aplicaciones tiene especificaciones relativas al editor que los ha diseñado y el entorno para el que se ha previsto. Cada empresa escoge su aplicación de copia de seguridad en función de su entorno y de sus decisiones estratégicas. En este capítulo, la información presentada puede variar en función de las aplicaciones y su editor. Sin embargo, los principios descritos siguen siendo válidos. Editions ENI - All rights reserved

La seguridad de los datos Capítulo 5 205 2. El respaldo y la restauración 2.1 Conceptos generales Para empezar, es útil definir los conceptos principales que se utilizarán en los próximos capítulos. 2.1.1 Definiciones El servidor de respaldo Se trata de un servidor equipado con uno o varios dispositivos de almacenamiento, en general dedicados a esta función. Su papel principal consiste en realizar las fases de copia de seguridad, de archivo y restauración de datos (sistema operativo, archivos y bases de datos...). El cliente de respaldo El servidor también se almacena en la aplicación de respaldo, que es también cliente de la aplicación. Las máquinas cliente son también servidores, representan los entornos que se han de respaldar. El cliente incluye un conjunto de datos que se deben copiar en un equipo específico (servidor de archivos, de aplicación...). Varios clientes pueden coexistir en una misma máquina física, cada cliente con sus propios atributos. Estos son: Un nombre: siempre el nombre del servidor conocido en la red de la empresa. Los conjuntos que se deben guardar o save-sets: los nombres de archivos, directorios o sistemas de archivos. La pertenencia a un grupo, un planning de copia de seguridad, una directiva, políticas... Un alias: otro nombre de la máquina en la red.

206 La seguridad informática en la PYME Nodos de almacenamiento: lista prioritaria de los dispositivos locales o remotos a los que van a enviarse los flujos de datos. Nodos de almacenamiento de clonación: lista prioritaria para esta operación. Políticas de retención de datos y de búsqueda. Los clientes pueden agruparse y poseer atributos propios: Nombre. Hora de arranque. Tipo de arranque. Política de retención de datos y de búsqueda. La aplicación de copia de seguridad Es el software instalado en el servidor de copia de seguridad. Su función consiste en gestionar las operaciones en los soportes, las conexiones a los clientes y señalar los errores encontrados. Los grupos de usuarios y los derechos de acceso En la aplicación de copia de seguridad, podemos crear grupos de usuarios para las operaciones de copia y restauración o de archivo. Un usuario debe pertenecer a un grupo antes de poder asignarse los derechos de acceso especiales. En efecto, guardar y restaurar vuelve a copiar los datos; es conveniente limitar el acceso a los usuarios autorizados. Lo que implica un sistema de seguridad relativo a los usuarios del tipo: Toda persona que quiera utilizar el software de respaldo debe definirse como un usuario en la aplicación. Solo el propietario de la copia puede visualizar los datos que ha guardado. Otras autorizaciones pueden definirse en función del contexto y las necesidades de los usuarios o del entorno. Editions ENI - All rights reserved

La seguridad de los datos Capítulo 5 207 La planificación de las copias de seguridad La periodicidad se define en función de las necesidades y los niveles de protección: puede ser diaria, semanal o mensual. Estas líneas de operación se definen como una combinación de períodos (día, semana, mes y año) y una frecuencia de respaldo. 2.1.2 La política de respaldo Se define en función del volumen de datos que se han de copiar, de la cantidad de información que se debe retener o que pueda perderse, el entorno técnico y la duración legal de conservación de los datos. Esta política consiste en definir: El entorno del sistema de información que hay que proteger (servicios, hardware, lugares, usuarios...) y la forma en que las operaciones se realizan. El tipo y la cantidad de datos que hay que almacenar (archivos de usuario o aplicaciones, cuentas de correo, bases de datos...). El número de archivos o el tamaño de las copias de seguridad puede evolucionar en el tiempo con la adición de nuevas aplicaciones y datos. La frecuencia y periodicidad de los respaldos. Los lugares y medios de almacenamiento de copias de seguridad. Política de retención de datos respaldados Existen dos tipos: Política de búsqueda: período de mantenimiento de la información en los índices o la base de datos interna. Política de retención: período de conservación de la información en la biblioteca de cintas o el conjunto de soportes de almacenamiento.

208 La seguridad informática en la PYME 2.1.3 La copia de seguridad Se trata de la operación que consiste en crear una copia de los datos sobre un medio de almacenamiento (cinta magnética, soporte óptico, disco duro...). Esta replicación de información se almacena y conserva para su posterior restauración en caso de que el original se suprima (involuntariamente o voluntariamente), sea destruido o dañado. El software que copia los datos hacia un medio de comunicación se llama aplicación de copia de seguridad. En la mayoría de los casos, la fuente corresponde a los datos almacenados en una unidad de disco; por ejemplo, archivos, directorios, bases de datos y aplicaciones. El destino es un soporte de almacenamiento que utiliza un equipo de grabación y reproducción, como una unidad de cinta magnética, un robot, una unidad de almacenamiento compuesta de discos o de soportes ópticos (DVD- ROM...) o un almacenamiento basado en la red. 2.1.4 El archivado Es una operación de copia idéntica a la salvaguardia, salvo que los datos copiados se almacenan y conservan para una duración más larga. Esta operación puede ser necesaria por razones legales o administrativas. También permitirá mantener el estado del sistema operativo de un servidor justo después de una instalación o una actualización importante. El destino es un soporte que utiliza un dispositivo específico equivalente a los establecidos para el respaldo; el soporte WORM (Write Once/Read Many) puede utilizarse más específicamente en este caso. 2.1.5 La restauración Esta operación realiza la reconstrucción de los datos originales a partir de una copia de seguridad o de un archivo. Este concepto comprende la preparación y la recopia propiamente dicha de los datos; a veces son necesarias algunas acciones adicionales para que los datos sean explotables. Editions ENI - All rights reserved