martes, 29 de mayo de 2012

ESTABLECER POLÍTICAS DE RESGUARDO DE INFORMACIÓN



Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar unae empresa dpenderá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada uno de los puntos que aqui se detallan:
Seguridad del Hardware
Seguridad edilicia
Seguridad interna
Mantenimiento Preventivo
Seguridad de Redes
Seguridad de la Base de Datos
Seguridad de la base de datos
Seguridad de los archivos de la base de datos
Seguridad en el Sistema informático
Seguridad en el Sistema Operativo
Seguridad de servidores
Seguridad de PCs Clientes
Seguridad Antivirus: Definición de pólitica de antivirus
Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de:
documentos informáticos.
Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
Resguardo de la información
Resguardo de Hardware
Resguardo de Software
Resguardo de la base de datos
Resguardo de los documentos informáticos






 SELECCIONAR LA UBICACIÓN FISICA DE LOS RESPALDOS 

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:

·         Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

·         Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

·         Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

·         Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

·         Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

FRECUENCIA DEL RESGUARDO

1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a)     El reemplazo de los servidores críticos.
b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d)     Los programas que componen la aplicación.
e)     Los archivos y/o bases de datos del sistema.
f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a)     Equipo al que pertenecen
b)     Fecha y hora de ejecución
c)     Frecuencia : anual, mensual, semanal, diaria
d)     Número de secuencia o lote
e)     Tipo de backup
f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3)     Se llevará un registro diario de  las cintas en uso indicando al menos,
a)     Fecha de ejecución  del resguardo.
b)     Qué cintas integran el backup de los equipos.
c)     Cantidad de veces que se usó la cinta.
d)     Lugares asignados para su guarda.
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4)     Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)

5)     Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.

 6)     Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7)     Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.
 8)     En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)     Se documentará la identificación de secuencia de los backups incrementales.
b)     Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)     Se realizará un backup del sistema completo cada SIETE (7) días corridos.

 9)     Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.

10)   Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11)   Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12)   Los períodos de retención de la información histórica  son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.

13)   El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).
14)   Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.


ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO


Los medios de almacenamiento deben estar etiquetados y dados de alta en Tivoli Storage Manager para poder utilizarlos.
El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva en Tivoli Storage Manager. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados en Tivoli Storage Manager.
Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. En este apartado se describe el etiquetado de medios y el proceso de alta de dispositivos de biblioteca automatizada.

Tareas de configuración

El Asistente para el etiquetado de medios consta de una página de bienvenida y una serie de páginas de entrada que le ayudarán a realizar las tareas siguientes:

*Primera página de entrada
Seleccionar los dispositivos que contienen los medios que desea etiquetar.

*Segunda página de entrada
Seleccionar y etiquetar medios concretos.

*Tercera página de entrada
Dar de alta medios etiquetados en Tivoli Storage Manager.


ELABORAR RESPALDOS DE INFORMACIÓN

1.        El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.

2.        Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.

3.        Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.

4.        El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.

5.        En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.

6.        Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.

7.        Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.



MANIPULAR UTILERIAS DE RCUPERACIÓN Y RESTAURACIÓN DE INFORMACIÓN

Bueno, esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).
Existen 3 medios para hacer un BackUp:

*-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.
*-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.
*-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado


PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACIÓN


Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

jueves, 26 de abril de 2012

DETALLAR LA ASIGNACION DE LOS SERVICIOS PARA LOS PROGRAMAS



Un sistema operativo es un software de sistema, es decir, biñil de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una maquina virtual, y gestiona el hardware de la maquina desde los niveles mas básicos, brindando una interfaz con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la maquina y que esta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras, radios, etc
 
FUNCIONES BASICAS

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las mas destacables, cada una ejercida por un componente interno (modulasen núcleos monolíticos y servidor en micro núcleos), podemos reseñar las siguientes.

* Promocionar más comodidad en el uso de un computador
* Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas).
* Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
* Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se presentan (evolutivita).

ADMINISTRACION DE RECURSOS

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

ADMINISTRACION DE ARCHIVOS
Un sistema de informática contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas.

ADMINISTRACION DE TAREAS

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales.

SERVICIO DE SOPORTE

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de este con la que estemos trabajando.
 
1. identificar los recursos que administra
el Sistema Operativo.
2. Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el  usuario para manejar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.
3. Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.
4. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.
5. Uno de los propósitos de un sistema operativo como programaestación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.) 





Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:
·            Provee de un ambiente conveniente de trabajo.
·            Hace uso eficiente del Hardware.
·            Provee de una adecuada distribución de los recursos.                           
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
·            Gobierna el Sistema.
·            Asigna los recursos.
·            Administra y controlar la ejecución de los programas.

Un sistema de computo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.
El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce como Llamadas al Sistema (System Callings). 
También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes del usuario y las convierte en Llamadas al Sistema. 
Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades. 
Son programas de servicio que debe ser solicitados explícitamente por los usuarios. Como ejemplos de estos tenemos:




1.    Compiladores
2.    Ensambladores
3.    Editores
4.    Utilerías de Archivos
5.    Bibliotecas

Son programas que traducen Programas Fuente en programas Objeto. 
Traducen programas escritos con mnemónicos a lenguaje de máquina. 
Son programas que permiten escribir textos y guardarlos en memoria secundaria. 
Programas para dar mantenimiento a los archivos. 
Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas funciones pueden ser ligadas a los programas escritos por el usuario.
Programas externos al sistema, utilizados para realizar tareas específicas como simulación, creación y edición de gráficas e imágenes, etc..
Llamadas al Sistema
Intérprete de Comandos
Núcleo (o Kernel)
Programas del Sistema
Programas de Aplicación
Sistema OperativoEs el programa o programas que tienen todas las computadoras modernas, el usuario de un equipo de computo no tiene que preocuparse de como funciona, por ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el disco mediante un comando. El más comúnmente usado es el MS-DOS.


ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO


A) CARGADORCualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su lugar de residencia a la memoria principal.

B) CARGADOR PARA EL SISTEMA OPERATIVOEste programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo esta cargado en memoria toma el control absoluto de las operaciones del sistema.
C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVOSu función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.
SUPERVISOR (EJECUTIVO O MONITOR)Es el administrador del sistema que controla todo el proceso de la información por medio de un gran número de rutinas que entran en acción cuando son requeridos. Funge como enlace entre los programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para posteriormente continuar con su ejecución.
El supervisor también realiza otras funciones como son:
- Administra la memoria.
- Administración de las rutinas que controlan el funcionamiento de los recursos de la computadora.
- Manejo de Archivos
- Administración y control de la ejecución de los programas.
ADMINISTRACION DE LA MEMORIASupervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso.
RECUPERACION DE ERRORESEl sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.
PROGRAMAS DE PROCESOEl sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:
A) UTILERIAS DEL SISTEMASe ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.
B) UTILERIAS PARA ARCHIVOSManejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERIAS INDEPENDIENTESRealizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.
TIPOS DE SISTEMA OPERATIVOEl sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:
- La utilización de Lenguaje de Alto Nivel.
- Tiempo Compartido.
- Multiprogramación.
- Memoria Virtual.

SEGURIDAD DE INFORMACION


Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros
El funcionamiento de un antivirus
Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
·                           Pérdida de información (evaluable y actuable según el caso).
·                           Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
·                           Pérdida de imagen (valor no cuantificable)

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·                           Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·                           Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
·                           Entrada de información en discos de otros usuarios infectados.
·                           Instalación de software que pueda contener uno o varios programas maliciosos.
·                           Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección

Tipos de vacunas
·                           CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
·                           CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
·                           CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
·                           CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
·                           CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
·                           CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
·                           CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
·                           CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista