lunes, 21 de mayo de 2012

Resguardar informacion

Tema 10: Resguardar la informacion


10.1 Establecer políticas de resguardo de información

Estos son algunos puntos de resguardo seguro

1. Ser confiable: Minimizar las probabilidades de error. Medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error. Estos so son tan confiables

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar segura tanto seguridad física y lógica

3. Forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

4. seguridad lógica y física: a veces puede ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd rom’s para evitar posible infecciones con virus traídos desde el exterior

5. volumen de información a copiar: las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad .Esta son algunas:

·         Copia solo los datos: es muy poco recomendable influye negativamente en el plazo de recuperación

·         Copia completa: es recomendable si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema

·         Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias

·         Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


10.2 SELECCIONAR LA UBICACIÓN FÍSICA DE LOS RESPALDOS
    
La ubicación física de un centro de cómputo en una empresa depende de muchos factores. La instalación física de un centro de computo exige tener en cuenta por lo menos los siguientes pasos:

     ·         Local físico
     ·         Espacio y movilidad
     ·         Tratamiento acústico



 
10.3 establecer la frecuencia del resguardo














Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.



10.4 Etiquetar los medios de almacenamiento















Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner una etiqueta de un color para identificar que clase de información es o a que pertenece (como por ejemplo, rojo para servidores, azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que información  llevan.




10.5 Elaborar respaldos de información










El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Estos son algunos Tips para respaldar archivos:

· Realice un respaldo mínimo una vez al semestre.

· Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD’s, DVD’s, cintas magnéticas o en otra computadora

· Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc

Los tipos de respaldo son

Completo: tal y como esta

Incremental: se le van añadiendo la nueva información

Diferencial: se guardan los cambios que se realizaron




10.6 Manipular las utilerías de recuperación y restauración de información.




Esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).

Existen 3 medios para hacer un BackUp:

-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.

-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.

-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado



10.7: Proteger la confidencialidad de la información









Las soluciones que vamos a proponer en este artículo ofrecen una seguridad intermedia entre la nula protección que incorpora Windows y la máxima seguridad de los sistemas operativos de servidor, como Unix, Windows NT o 2000. Está claro que lo ideal en puestos de trabajo donde se necesite seguridad es cambiar de sistema operativo y utilizar la versión Workstation de NT o Professional de Windows 2000. Sin embargo, esta opción no es apropiada para todos los usuarios por su mayor coste y dificultad de configuración.

La seguridad que se puede incorporar a Windows 95 o 98 para evitar que otros usuarios accedan a datos confidenciales, es de dos tipos: restringiendo el acceso al equipo (con una contraseña) o bien, protegiendo aquellos archivos o carpetas con información crítica

Mantenimiento preventivo de software

Tema 9: Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo


9.1 Realizar la solicitud de reabastecimiento de insumos (requisición)

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:


v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita






































9.2 SOLICITUD DE REABASTECIMIENTO DE INSUMOS



Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo

 En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:



















9.3  Programar La Frecuencia Para Resguardar La Información Y Tiempo De Los Planes De Mantenimiento


Para realizar un buen proceso de resguardo de información, se deben tomar en cuenta los siguientes puntos:
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. Esta, será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El respaldo de los servidores importantes.
b) El sistema operativo y su configuración (parámetros, archivos de sistema, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f) Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha…

Se debe realizar periódicamente de acuerdo a las necesidades de la empresa