Post on 13-Jun-2015
SEGURIDAD INFORMÁTICA
Cómo proteger tus datos
• Aspectos generales de las copias de seguridad.• Plan de contingencia.• Herramientas:
• Comparativa de Aplicaciones• Script• Backup In Time• Bacula
SEGURIDAD INFORMÁTICAContenidos.
En la actualidad los datos son uno de los principales activos de una organización.
Confidencialidad Protección de información frente a accesos no autorizados
Integridad Protección de información contra cambios o alteraciones intencionados, causales o no autorizados
Disponibilidad Garantía de que los usuarios puedan acceder a la información y recursos cuando los necesiten
Autenticidad No debe haber duda de quién se hace responsable de una información o prestación de un servicio
SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad
Aspectos básicos de la seguridad
SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad
Amenazas
Amenazas intencionadas Usuarios no autorizados que acceden de forma indebida a los datos o información sensible
Externos o de la propia organización
Curiosos o maliciosos
Amenazas no intencionadas Provienen típicamente de empleados descuidados
Contraseñas descuidadas
Ordenadores sin antivirus
Amenazas naturales
Fallos de equipos
Desastres naturales
SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad
Riesgos
Toda amenaza puede producir un daño en los sistemas o la información, que denominamos Impacto.
Amenazas
Impacto
Frecuenciade ocurrencia
Las amenazas tienen una frecuencia de ocurrencia, que es la probabilidad de que ocurra la amenaza
Riesgo
El riesgo es la medida del daño probable de un sistema. Depende del impacto y de la frecuencia de ocurrencia
SEGURIDAD INFORMÁTICAAspectos generales de las copias de seguridad
¿Tipos de copias de seguridad?
Tipos de copias de seguridad:
Copias de todo lo que hay en el origen (Se copia todo)
Copias de todo lo modificado:
Copias incrementales (Se copian solo modificaciones)
Copias diferenciales (Se copian solo modificaciones desde la última copia completa)
Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos para salvaguardar los documentos, archivos, etc.
SEGURIDAD INFORMÁTICAPlan de contingencia
A pesar de que el seguro pueda cubrir costes de materiales, no ayudará a conservar los clientes
La capacidad para recuperarse de un desastre debe ser un elemento crucial en un plan estratégico de seguridad par una organización
Prepara para la reanudación de la actividad tras un desastre
Necesario porque no existe ninguna manera asequible de protegerse completamente contra todo tipo de riesgos
¿Por qué se necesita un Plan de Contingencia?
7
SEGURIDAD INFORMÁTICAPlan de contingencia
Metodología1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan
Evaluación de riesgos
SEGURIDAD INFORMÁTICAPlan de contingencia
1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan
Evaluación de riesgos
7
Realización de un análisis de los riesgos que identifique:
• Análisis y reducción de los riegos a que está expuesta la organización.
• Identificación de amenazas y vulnerabilidades.
• Identificación de riesgos potenciales. Probabilidad y consecuencias.
• Determinación de niveles aceptables de riesgo. Alternativas.
• Evaluar, valorizar y documentar el nivel de criticidad de cada función de acuerdo con el impacto operacional, comercial, económico, financiero y legal ante su interrupción,
SEGURIDAD INFORMÁTICAPlan de contingencia
1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan
Evaluación de riesgos
7
Asignación de prioridades a las aplicaciones
¿Qué aplicaciones restaurar en primer lugar?
Determinar por adelantado las aplicaciones fundamentales del negocio
No perder el tiempo en restaurar sistemas de los que se puede prescindir
SEGURIDAD INFORMÁTICAPlan de contingencia
1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan
Evaluación de riesgos
7
Definir un período de tiempo aceptable para lograr que los sistemas estén activos
Estimaciones realistas, aprobadas por la dirección
Definir los elementos necesarios para la reactivar los sistemas
Las acciones que hay que llevar a cabo
Los sistemas de recuperación
Los sistemas de backup
...
Definir los escenarios controlar
Por ejemplo:
Imposibilidad de acceder a los datos e información
Interrupción del suministro eléctrico prolongado.
…
SEGURIDAD INFORMÁTICAPlan de contingencia
1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan
Evaluación de riesgos
7
Desarrollar y documentar toda la información del Plan de Contingencia
Contendrá
Listas de notificación, números de teléfono, mapas y direcciones
Prioridades, responsabilidades, relaciones y procedimientos
Información sobre adquisiciones y compras
Diagramas de las instalaciones
Sistemas, configuraciones y copias de seguridad
SEGURIDAD INFORMÁTICAPlan de contingencia
1
2
3
4
5
6
Identificación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientosde recuperación
Elaboración de la documentación
Verificación e implementación del plan
Evaluación de riesgos
7
Comprobar que el Plan va a funcionar
No podemos tumbar el sistema e intentar recuperarlo, pero sí podemos:
Comprobar teléfonos, direcciones, proveedores
Comprobar que las copias de seguridad son correctas
Verificar y probar los procedimientos de recuperación
Distribución del Plan a las personas que necesitan tenerlo.
Mantenimiento del Plan ante posibles variaciones de los sistemas, personas, responsabilidades, etc.
Distribución y mantenimiento del plan
7
SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones
Back In TimeLicencia(s): GPL v2 Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple.
BaculaLicencia(s): GPL v2 , LGPL Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados
GrsyncLicencia(s): GPL v2 Grsync es una GUI, front-end o interfaz gráfica para rsync, funcionando este último por línea de comandos. La aplicación es muy potente y Grsync transforma toda la funcionalidad a través de una de usuario sencilla.
SEGURIDAD INFORMÁTICAHerramientas: Comparativa de Aplicaciones
SBackupLicencia(s): GPL v3 SBackup es una aplicación sencilla de escritorio para hacer copias de seguridad. Esta herramienta puede realizar copias de seguridad de cualquier subconjunto de archivos y directorios.
Areca Backup Licencia(s): GPL v2 Areca Backup permite realizar copias de seguridad encriptadas, de distintos tipos (incrementales, diferenciales, completas o deltas), localmente o en red, con filtros de selección de archivos, etc.
Clonezilla LiveCD Licencia(s): GPL v2Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
SEGURIDAD INFORMÁTICAHerramientas: Script
La realización de un pequeño script puede ser una forma muy sencilla y económica de realizar una copia de seguridad.
Generando un archivo ejecutable, puede programarse una tarea programada que ejecute la copia de seguridad.
Windows
xcopy c:\empresa\* e:\copia_seguridad\ /Y >> c:\log.txt
Linux
cp /empresa/* /media/disk/ >> /empresa/log.txt
Script una buena solución para pequeñas empresas.
SEGURIDAD INFORMÁTICAHerramientas: Script
Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. El funcionamiento de Back In Time es bien sencillo, toma "fotos/instantáneas" del equipo en un momento dado y hace una copia de los ficheros. La aplicación gestiona las diferentes instantáneas de forma incremental (solo añade los cambios) y puede restaurarse el subconjunto de archivos deseado del momento que se quiera.
Back In Time
SEGURIDAD INFORMÁTICAHerramientas: Script
Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo.Bacula es una herramienta en principio solo para expertos o usuarios avanzados en la propia aplicación, o para administradores de sistemas con conocimientos de redes, servidores y clientes, sobre todo en el proceso de instalación que puede ser algo complicado
Bacula