6

Fundamentos De PolíTicas Y Reglamentos

  • Upload
    andv

  • View
    132

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Fundamentos De PolíTicas Y Reglamentos
Page 2: Fundamentos De PolíTicas Y Reglamentos

Existe diversos riesgos que corre la información si no se la mantiene debidamente respaldada.

Para ello se recomienda:1. Ser confiable: debido al uso de dispositivos magnéticos que tienen

probabilidad de error. 2. El soporte que almacena el respaldo de la información debe ser desconectado de la computadora y almacenado en un lugar seguro.

3. Probar la confiabilidad del sistema de respaldo para recuperar la información.

Volumen de la copia de información

Copiar solo datos: solo en caso de incidencia, se recuperará el entorno que proporcionan los programas. Copia completa: solo si soporte, tiempo de copia y frecuencia lo permiten (copia de datos y programas). Copia incremental: se guardan modificaciones realizadas desde la última copia de seguridad

Copia diferencial: se almacenan los ficheros complementos que han sido modificados.

Page 3: Fundamentos De PolíTicas Y Reglamentos

Tiempo disponible para efectuar una copia.

El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos al almacenar puede ser que el proceso de grabación de los datos dure horas.

Soporte utilizado.

Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad sin embargo, esta decisión estará comisionada por un conjunto de variables.

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos, grabadoras de CD-ROM y DVD.

La estimación del costo de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco.

La unidad será fija o extraíble, de índole técnica, quedan por definir las medidas organizativas, ya que nada sirve el mejor soporte si las copias no se realizan.

Frecuencia de relación de copias de seguridad

La relación de copias de seguridad a de realizarse diariamente, este es el principio que debe elegi9r la planificación de las copias, sin embargo existen incondicionalmente talles como la crecencia de actualización de datos.

Page 4: Fundamentos De PolíTicas Y Reglamentos

Planificación de la copia.

Las copias de seguridad se pueden realizar en diferentes momentos del día e incluso en diferentes días pero siempre se ha de realizar de a cuerdo a un criterio si es posible, la copia se debe realizar de forma automática por un programa de copia y según la configuración de este.

Mecanismo de comprobación.

Se debe definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado.

Responsable del proceso.La mejor forma de controlar los procesos que se desarrollan en el

sistema de información, aunque estos estén desarrollados en una parte importante en el propio sistema es que exista un responsable de la supervisión de que lo seguro es seguro.

Medidas de seguridad.-deberá existir un usuario del sistema, entre cuyas funciones este la

de verificar la correcta aplicación.-Los procedimientos establecidos parta la realización de las copias de

seguridad deberán garantizar su reconstrucción en el estado en el que se encontraban al momento de producirse

-deberá realizarse copias de respaldo amenos semanalmente salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

Page 5: Fundamentos De PolíTicas Y Reglamentos

Estrategia de Seguridad

Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar son: Física, Lógica, Humana y la interacción que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva.

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Page 6: Fundamentos De PolíTicas Y Reglamentos

Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a describir qué acciones se toleran y cuáles no.

Actualmente, gracias a repetitivas y eficaces, acciones que atentan contra los sistemas informáticos los expertos se inclinan por recomendar la primera política mencionada.

• Implementación • Auditoría y Control• Plan de Contingencia• Equipos de Respuesta a Incidentes• Backups • Pruebas