Las
interrupciones se presentan de formas muy variadas: virus informáticos, fallos
de electricidad, errores de hardware y software, caídas de red, hackers,
errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir
cada una de estas interrupciones, la empresa sí puede prepararse para evitar
las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde
en reaccionar unae empresa dpenderá la gravedad de sus consecuencias.
Lo
ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla
es importante cumplir con todos y cada uno de los puntos que aqui se detallan:
Seguridad
del Hardware
Seguridad
edilicia
Seguridad
interna
Mantenimiento
Preventivo
Seguridad
de Redes
Seguridad
de la Base de Datos
Seguridad
de la base de datos
Seguridad
de los archivos de la base de datos
Seguridad
en el Sistema informático
Seguridad
en el Sistema Operativo
Seguridad
de servidores
Seguridad
de PCs Clientes
Seguridad
Antivirus: Definición de pólitica de antivirus
Seguridad
de los documentos informáticos de la empresa: Política de almacenamiento de:
documentos
informáticos.
Seguridad
de los archivos en papel que respaldan la base de datos: Política de
almacenamiento de archivos en papel
Resguardo
de la información
Resguardo
de Hardware
Resguardo
de Software
Resguardo
de la base de datos
Resguardo
de los documentos informáticos
SELECCIONAR LA UBICACIÓN FISICA DE LOS
RESPALDOS
La
ubicación física e instalación de un Centro de Cómputo en una empresa depende
de muchos factores, entre los que podemos citar: el tamaño de la empresa, el
servicio que se pretende obtener, las disponibilidades de espacio físico
existente o proyectado, etc. Generalmente, la instalación física de un Centro
de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
· Local físico. Donde se analizará el
espacio disponible, el acceso de equipos y personal, instalaciones de
suministro eléctrico, acondicionamiento térmico y elementos de seguridad
disponibles.
· Espacio y movilidad. Características
de las salas, altura, anchura, posición de las columnas, posibilidades de
movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación.
El sistema de iluminación debe ser apropiado para evitar reflejos en las
pantallas, falta de luz en determinados puntos, y se evitará la incidencia
directa del sol sobre los equipos.
· Tratamiento acústico. Los equipos
ruidosos como las impresoras con impacto, equipos de aire acondicionado o
equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido
como la vibración se encuentren amortiguados.
· Seguridad física del local. Se
estudiará el sistema contra incendios, teniendo en cuenta que los materiales
sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías,
etc.). También se estudiará la protección contra inundaciones y otros peligros
físicos que puedan afectar a la instalación.
· Suministro eléctrico. El suministro
eléctrico a un Centro de Cómputo, y en particular la alimentación de los
equipos, debe hacerse con unas condiciones especiales, como la utilización de
una línea independiente del resto de la instalación para evitar interferencias,
con elementos de protección y seguridad específicos y en muchos casos con
sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de
baterías, etc.).
FRECUENCIA
DEL RESGUARDO
1) Todo sistema deberá contar con la documentación
de los procedimientos de resguardo y recuperación antes de entrar en
producción. La misma será controlada por
el área responsable de la Seguridad Informática para verificar que es clara,
completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración
(parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de
base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del
sistema.
f) Horario de ejecución de la copia de
resguardo.
No
se pondrá en producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán
estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia : anual, mensual, semanal,
diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros
datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los
equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.
El
área responsable de Seguridad Informática revisará periódicamente que se cumpla
con este registro en tiempo y forma.
4) Todos los procedimientos de respaldo
deberán generar un log en el equipo que permita la revisión del resultado de la
ejecución, y dentro de lo posible, se realizarán con la opción de verificación
de integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias
de resguardo deberán ser físicamente seguros, con los controles físicos y
ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6)
Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del ámbito de procesamiento, en un lugar que cumpla con los
requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia
de cualquier contingencia en uno no afecte al otro. En caso de tener solo una
copia esta debe ser llevada fuera del ámbito de procesamiento de la forma
anteriormente mencionada.
El
traslado de las cintas debe ser realizado por personal debidamente autorizado,
utilizando los accesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del
sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada
aplicación o sistema, previendo la conservación de estos backups por el período
de tiempo también estipulado previamente conforme a la criticidad de la
información.
8)
En el caso de utilizar backups incrementales se deberá tener en cuenta
lo siguiente:
a) Se documentará la identificación de
secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la
carga de cintas en una secuencia equivocada.
c) Se realizará un backup del sistema
completo cada SIETE (7) días corridos.
9)
Se efectuarán pruebas de recuperación de las copias de resguardo al
menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para
constatar que se puedan obtener correctamente los datos grabados en la cinta al
momento de ser necesarios, de forma de garantizar su propósito.
Las
pruebas se deberán formalizar en un acta escrita y firmada por el responsable
del sector técnico y el encargado de realizar la recuperación.
Eventualmente
el área responsable de la Seguridad Informática presenciará las pruebas y
firmará el acta.
10) Los servidores críticos deberán contar con
RAIDs de discos, a los efectos de que la información sensible no se vea
afectada por potenciales desperfectos en los discos.
11) Para el caso de aplicaciones críticas se
implementarán técnicas de replicación automática, por hardware o software, de
forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
12) Los períodos de retención de la información
histórica son los siguientes:
Fuentes
y base de datos: perpetuo
Lotes
de TRANSAF: perpetuo.
Actividades
de los usuarios y pistas de auditoría: TRES (3) años.
13) El resguardo de la información histórica se
realizará utilizando soportes ópticos de referencia no reutilizables (CDs,
etc).
14) Los procedimientos de generación y grabación
de estos archivos serán automáticos, a fin de evitar su modificación.
ETIQUETAR
LOS MEDIOS DE ALMACENAMIENTO
Los
medios de almacenamiento deben estar etiquetados y dados de alta en Tivoli
Storage Manager para poder utilizarlos.
El
etiquetado de medios se realiza al inicio de cada volumen para que éste quede
identificado de forma exclusiva en Tivoli Storage Manager. El Asistente para el
etiquetado de medios sólo aparece si se han definido dispositivos de
almacenamiento conectados en Tivoli Storage Manager.
Aparecerán
versiones ligeramente diferentes del asistente para dispositivos de
almacenamiento manuales y automatizados. En este apartado se describe el
etiquetado de medios y el proceso de alta de dispositivos de biblioteca
automatizada.
Tareas
de configuración
El
Asistente para el etiquetado de medios consta de una página de bienvenida y una
serie de páginas de entrada que le ayudarán a realizar las tareas siguientes:
*Primera
página de entrada
Seleccionar
los dispositivos que contienen los medios que desea etiquetar.
*Segunda
página de entrada
Seleccionar
y etiquetar medios concretos.
*Tercera
página de entrada
Dar
de alta medios etiquetados en Tivoli Storage Manager.
ELABORAR
RESPALDOS DE INFORMACIÓN
1. El uso y aprovechamiento del Servidor
de Respaldo será destinado únicamente para apoyar las funciones que son propias
de la Procuraduría Agraria.
2. Queda estrictamente prohibido
almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos,
archivos de juegos, música, reproductores de música y/o video, programas de
cómputo sin licencia y cualquier otra información ajena a la Institución.
3. Invariablemente, el Enlace, debe de
registrar los respaldos de información efectuados en el formato de Control de
Respaldos, con base al instructivo de llenado previamente definido y
proporcionado por la Dirección de Informática.
4. El Enlace debe archivar los formatos de
Control de Respaldos en una carpeta especial para tales efectos, conforme a los
lineamientos definidos por la Dirección de Informática.
5. En caso de requerir una copia de seguridad
de la información resguardada en la Bóveda de Seguridad, cada unidad
administrativa deberá proporcionar a la Dirección de Informática una cinta
magnética HP DDS-2 C5707A de 8 GB.
6. Es responsabilidad de cada una de las
unidades administrativas de Oficinas Centrales requerir a la Dirección de
Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2
C5707A de 8 GB.
7. Invariablemente la información a
respaldar debe estar compactada y debidamente identificada; así mismo, deberá
ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la
Dirección de Informática.
MANIPULAR
UTILERIAS DE RCUPERACIÓN Y RESTAURACIÓN DE INFORMACIÓN
Bueno,
esto consiste en usar las programas o aplicaciones para crear y aplicar
backups(respaldos).
Existen
3 medios para hacer un BackUp:
*-SW
de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se
desean respaldar. Elegido por usuarios con experiencia.
*-SW
de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para
novatos gracias a su falta de complejidad.
*-Servicios
de respaldo por internet: Este consiste en subir los archivos a algún servidor
en red, ya sea gratuito o de privado
PROTEGER
LA CONFIDENCIALIDAD DE LA INFORMACIÓN
Protección
de la confidencialidad de la informaciónEl primer nivel es la contraseña para
acceder al disco duro. Si esta contraseña se establece, es necesario
suministrarla cada vez que el sistema se enciende, o el disco no rotará, en
cuyo caso la información no estará accesible.
La
encriptación es el segundo nivel. El concepto es sencillo. La información
encriptada no puede utilizarse.
La
confidencialidad es la propiedad de prevenir la divulgación de información a
personas o sistemas no autorizados.
Por
ejemplo, una transacción de tarjeta de crédito en Internet requiere que el
número de tarjeta de crédito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética durante la
transmisión de los mismos. Si una parte no autorizada obtiene el número de la
tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La
perdida de la confidencialidad de la información puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado, cuando se divulga
información confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.
nicee
ResponderEliminarcomo te llamas? Mi Amigo daniel te quiere conocer
ResponderEliminarhttps://www.facebook.com/aguilera32?fref=ts
si, esta bien guapototototototototote
ResponderEliminarMuy buen blog, mi amigo Dany te quiere conocer.
ResponderEliminarhttps://www.facebook.com/aguilera32?fref=ts
Te recomiendo que lo conozcas ;) https://www.facebook.com/aguilera32?fref=ts
ResponderEliminarla nesh, esta bien guapohttps://www.facebook.com/aguilera32?fref=ts
ResponderEliminar