Seguridad informatica infodasa

18
SEGURIDAD INFORMÁTICA Cómo proteger tus datos

Transcript of Seguridad informatica infodasa

Page 1: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICA

Cómo proteger tus datos

Page 2: Seguridad informatica infodasa

• Aspectos generales de las copias de seguridad.• Plan de contingencia.• Herramientas:

• Comparativa de Aplicaciones• Script• Backup In Time• Bacula

SEGURIDAD INFORMÁTICAContenidos.

Page 3: Seguridad informatica infodasa

En la actualidad los datos son uno de los principales activos de una organización.

Confidencialidad Protección de información frente a accesos no autorizados

Integridad Protección de información contra cambios o alteraciones intencionados, causales o no autorizados

Disponibilidad Garantía de que los usuarios puedan acceder a la información y recursos cuando los necesiten

Autenticidad No debe haber duda de quién se hace responsable de una información o prestación de un servicio

SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad

Aspectos básicos de la seguridad

Page 4: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad

Amenazas

Amenazas intencionadas Usuarios no autorizados que acceden de forma indebida a los datos o información sensible

Externos o de la propia organización

Curiosos o maliciosos

Amenazas no intencionadas Provienen típicamente de empleados descuidados

Contraseñas descuidadas

Ordenadores sin antivirus

Amenazas naturales

Fallos de equipos

Desastres naturales

Page 5: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad

Riesgos

Toda amenaza puede producir un daño en los sistemas o la información, que denominamos Impacto.

Amenazas

Impacto

Frecuenciade ocurrencia

Las amenazas tienen una frecuencia de ocurrencia, que es la probabilidad de que ocurra la amenaza

Riesgo

El riesgo es la medida del daño probable de un sistema. Depende del impacto y de la frecuencia de ocurrencia

Page 6: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad

¿Tipos de copias de seguridad?

Tipos de copias de seguridad:

Copias de todo lo que hay en el origen (Se copia todo)

Copias de todo lo modificado:

Copias incrementales (Se copian solo modificaciones)

Copias diferenciales (Se copian solo modificaciones desde la última copia completa)

Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos para salvaguardar los documentos, archivos, etc.

Page 7: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

A pesar de que el seguro pueda cubrir costes de materiales, no ayudará a conservar los clientes

La capacidad para recuperarse de un desastre debe ser un elemento crucial en un plan estratégico de seguridad par una organización

Prepara para la reanudación de la actividad tras un desastre

Necesario porque no existe ninguna manera asequible de protegerse completamente contra todo tipo de riesgos

¿Por qué se necesita un Plan de Contingencia?

Page 8: Seguridad informatica infodasa

7

SEGURIDAD INFORMÁTICAPlan de contingencia

Metodología1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Distribución y mantenimiento del plan

Evaluación de riesgos

Page 9: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Distribución y mantenimiento del plan

Evaluación de riesgos

7

Realización de un análisis de los riesgos que identifique:

• Análisis y reducción de los riegos a que está expuesta la organización.

• Identificación de amenazas y vulnerabilidades.

• Identificación de riesgos potenciales. Probabilidad y consecuencias.

• Determinación de niveles aceptables de riesgo. Alternativas.

• Evaluar, valorizar y documentar el nivel de criticidad de cada función de acuerdo con el impacto operacional, comercial, económico, financiero y legal ante su interrupción,

Page 10: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Distribución y mantenimiento del plan

Evaluación de riesgos

7

Asignación de prioridades a las aplicaciones

¿Qué aplicaciones restaurar en primer lugar?

Determinar por adelantado las aplicaciones fundamentales del negocio

No perder el tiempo en restaurar sistemas de los que se puede prescindir

Page 11: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Distribución y mantenimiento del plan

Evaluación de riesgos

7

Definir un período de tiempo aceptable para lograr que los sistemas estén activos

Estimaciones realistas, aprobadas por la dirección

Definir los elementos necesarios para la reactivar los sistemas

Las acciones que hay que llevar a cabo

Los sistemas de recuperación

Los sistemas de backup

...

Definir los escenarios controlar

Por ejemplo:

Imposibilidad de acceder a los datos e información

Interrupción del suministro eléctrico prolongado.

Page 12: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Distribución y mantenimiento del plan

Evaluación de riesgos

7

Desarrollar y documentar toda la información del Plan de Contingencia

Contendrá

Listas de notificación, números de teléfono, mapas y direcciones

Prioridades, responsabilidades, relaciones y procedimientos

Información sobre adquisiciones y compras

Diagramas de las instalaciones

Sistemas, configuraciones y copias de seguridad

Page 13: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAPlan de contingencia

1

2

3

4

5

6

Identificación de riesgos

Asignación de prioridades a las aplicaciones

Establecimiento de los requerimientosde recuperación

Elaboración de la documentación

Verificación e implementación del plan

Evaluación de riesgos

7

Comprobar que el Plan va a funcionar

No podemos tumbar el sistema e intentar recuperarlo, pero sí podemos:

Comprobar teléfonos, direcciones, proveedores

Comprobar que las copias de seguridad son correctas

Verificar y probar los procedimientos de recuperación

Distribución del Plan a las personas que necesitan tenerlo.

Mantenimiento del Plan ante posibles variaciones de los sistemas, personas, responsabilidades, etc.

Distribución y mantenimiento del plan

7

Page 14: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones

Back In TimeLicencia(s): GPL v2 Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple.

BaculaLicencia(s): GPL v2 , LGPL Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados

GrsyncLicencia(s): GPL v2 Grsync es una GUI, front-end o interfaz gráfica para rsync, funcionando este último por línea de comandos. La aplicación es muy potente y Grsync transforma toda la funcionalidad a través de una de usuario sencilla.

Page 15: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones

SBackupLicencia(s): GPL v3 SBackup es una aplicación sencilla de escritorio para hacer copias de seguridad. Esta herramienta puede realizar copias de seguridad de cualquier subconjunto de archivos y directorios.

Areca Backup Licencia(s): GPL v2 Areca Backup permite realizar copias de seguridad encriptadas, de distintos tipos (incrementales, diferenciales, completas o deltas), localmente o en red, con filtros de selección de archivos, etc.

Clonezilla LiveCD Licencia(s): GPL v2Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.

Page 16: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAHerramientas: Script

La realización de un pequeño script puede ser una forma muy sencilla y económica de realizar una copia de seguridad.

Generando un archivo ejecutable, puede programarse una tarea programada que ejecute la copia de seguridad.

Windows

xcopy c:\empresa\* e:\copia_seguridad\ /Y >> c:\log.txt

Linux

cp /empresa/* /media/disk/ >> /empresa/log.txt

Script una buena solución para pequeñas empresas.

Page 17: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAHerramientas: Script

Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. El funcionamiento de Back In Time es bien sencillo, toma "fotos/instantáneas" del equipo en un momento dado y hace una copia de los ficheros. La aplicación gestiona las diferentes instantáneas de forma incremental (solo añade los cambios) y puede restaurarse el subconjunto de archivos deseado del momento que se quiera.

Back In Time

Page 18: Seguridad informatica infodasa

SEGURIDAD INFORMÁTICAHerramientas: Script

Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo.Bacula es una herramienta en principio solo para expertos o usuarios avanzados en la propia aplicación, o para administradores de sistemas con conocimientos de redes, servidores y clientes, sobre todo en el proceso de instalación que puede ser algo complicado

Bacula