jueves, 20 de octubre de 2011

resguardos de la informacion

Primero que nada, les doy la Bienvenida, el siguiente trabajo es de Seguridad informatica-resguardo informatico- en el cual encontraran:
 * Definición
 * Tipos de resguardos
 * Resguardo de software
 * Video sobre el tema
Mis objetivos:
  • Informar a gente sobre el tema que se va a exponer
  • Llevar a reflexionar a la gente de como cuidar su PC
  • Dar a conocer las importancia de la Seguridad Informática
Relacionados:

Podrán ver una lista de distintas ramas de la Seguridad Infomática, cada una tiene el enlace a un blog de mis compañeros con sus respectivos trabajos.

Amenazas Humanas: Carla Genovese 
Ergonomia:                 Dana Carabajal, Ivonne Yugra, Andrea Pol
Resguardo:                 Agustin Quipildor, Daniel Manna, Alejandro Chañi
Virus Informaticos:    Maximiliano Saluzzo, Valeria Loyola, Ignacion Fernandez, Patricia Cala
Pirateria Informatica:Macarena Morales, Araceli Estrada, Emilia Abalos

Seguridad informática

la seguridad informatica debe proteger al hardward y al softward, es decir, seguridad para la parte fisica y logica.
SEGURIDAD FISICA: aplicacion de barreras fisicas y procedimientos de control, como medida de prevencion y contra medidas ante amenazas a los recursos informaticos
AMENAZAS:
 _Incendios
 _Inundaciones
 _Terremotos
 _Trabajos no argometricos
 _Instalaciones electricas
 _Seguridad del equipamiento
CONTROLES:
 _Sistemas de alarmas
 _Control de personas
 _Control de vehiculos
 _Control de hardward
 _Controles biometricos

 SEGURIDAD LÓGICA
Aplicacion de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas aurorizadas para hacerlos.
 IDENTIFICACION:
El usuario se da a conocer al sistema
Autentificacion: verificacion del sistema de la identificación
Formas de autentificacion-verificacion:
 _Algo que la persona conoce. Por ej.: CONTRASEÑA
 _Algo que la persona es. Por ej.: LA HUELLA DIGITAL
 _Algo que la persona hace. Por ej.: FIRMAR
 _Algo que la persona posee. Por ej.: TOKENCARD
 DELITO INFORMAL: cualquier comportamiento antijuridico, no etico o no autorizado, relacionado con el procesado automatico de datos y/o transmisiones de datos.
 se realizan por medios informaticos y tienen como objeto a la informacion en si misma. por ej.:
 _fraudes cometidos mediante manipulaciones de computadoras
 _daños a programas o datos almacenados
 _manipulacion de dato de entrada/salida E/S
 _distribucion de virus
 _espionaje
 _acceso no autorizado
 _reproduccion y distribucion de programas protegidos por la ley
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

La información contenida: la seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

· La infraestructura computacional: la función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
La seguridad informática tiene por objeto el asegurar que la información que ud administra este disponible el mayor tiempo posible.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
    • Seguridad edilicia
    • Seguridad interna
    • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
    • Seguridad de la base de datos
    • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
    • Seguridad de servidores
    • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
    • Resguardo de Hardware
    • Resguardo de Software
    • Resguardo de la base de datos
    • Resguardo de los documentos informáticos

 bueno, luego de esta breve introduccion de seguridad informatica retomaremos el tema que se va a explicar a continuación.
¿QUE SON LOS RESGUARDOS?

Los Resguardos son elementos de una máquina, o en general de un equipo de protección, que se utilizan específicamente para garantizar la protección mediante una barrera material. 

El que su información sea accesible debe ser una de las cosas más importantes de una empresa.

Pero no debe haber algo más importante que poder recuperar su información si ocurre cualquier tipo de catastrofe o daño.

No es recomendable restringir recursos cuando de la historia de datos de una empresa se trata.
Por eso ud debe definir un protocolo de resguardo de información que minimamente contemple:

Resguardo de Hardware
Resguardo de Software
Resguardo de la base de datos
Resguardo de los documentos informáticos
Resguardo de los archivos en papel
Un aspecto comun a todos los resguardos es que se deben almacenar lejos de donde son originarios: La idea es salvaguardar de robos, incendios y otro tipo de desastres.

- ¿Para qué se necesita un resguardo de información?
Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante.


- ¿Qué tipos de dispositivos se utiliza en estos casos?
a) Unidades de disquete
b) Discos duros
c) Zip (Iomega) - 100 MB
d) SuperDisk LS-120 - 120 MB (Imation/Panasonic)
e) Las cintas DAT (Digital Audio Tape)
f) Grabadores de CD-ROM y DVD

¿Qué otro software podemos utilizar para resguardar información?
Software de respaldo y respaldo “On Line”.

Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional:
Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una “disciplina”
en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, “sin molestar”.


Servicios de respaldo en Internet.

Tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios. Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad.

Software de respaldo tradicional:

• Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales.

• Backup NOW! Desktop Edition 2.2 New Tech Infosystems Ofrece soporte únicamente para unidades CD-R y CD-RW.

• NovaBackup 6.6 Workstation Edition (NovaStor Corp Apropiado tanto para una pequeña red empresarial como para un solo sistema.

Software de respaldo de fondo:
• AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos.


• QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD- RW.

3 programas para resguardo de información.
a) NAS (Network Area Storage)
b) SAN (Storage Area Network)
c) Petrodow - ¿De qué manera se deben proteger los resguardos?
Las formas de hacer los respaldos pueden hacerse de distintas maneras, por ejemplo, una es utilizando los programas incluidos en el sistema operativo y la otra utilizar software especializado.
- ¿Qué medidas de seguridad son necesarias para proteger estos resguardos?
Los resguardos deben estar protegidos con contraseñas para que la información que contengan conserve su confidencialidad.
- ¿En qué consiste el registro de los resguardos?
Una vez resguardada la información, se puede presentar el caso de alguna aclaración por lo cual se tiene que hacer uso de los registros que se llevan, para una rápida y segura búsqueda. El registro consiste en llevar un control de las fechas en que entran los resguardos, así como el contenido de cada uno de ellos.


TIPOS DE RESGUARDOS
Los Resguardos se pueden clasificar en:
  • Resguardos fijos;
  • Resguardos móviles;
  • Resguardos regulables y autorregulables.
Resguardos fijos
     Un resguardo fijo es el que se mantiene en su posición de protección (cerrado)mediante :
  • de manera permanente (por ejemplo, por soldadura o remaches), o
  • mediante elementos de fijación (por ejemplo, con tornillos, tuercas), que impiden que se pueda desplazar el resguardo (retirar o abrir), sin la utilización de una herramienta. 
 Tipos de Resguardos fijos
Resguardos móviles

Resguardos regulables y autorregulables


     Resguardo regulable
     Es un resguardo fijo o móvil que se puede regular en su totalidad o que tiene partes regulables. Normalmente están destinados a limitar el acceso a los órganos móviles de trabajo o a la herramienta, cuando éstos no pueden hacerse totalmente inaccesibles. La regulación permanece fija mientras se realiza la operación
  Resguardo autorregulable
     Es un resguardo móvil, accionado por una parte del equipo de trabajo (por ejemplo, una mesa móvil) o por la pieza a trabajar o incluso por una plantilla, que permite el paso de la pieza (y, si ha lugar, de la plantilla) y después retorna automáticamente (por gravedad, por efecto de un muelle o de cualquier otra energía externa, etc.) a la posición de cierre tan pronto como la pieza trabajada ha liberado la abertura. El resguardo se abre lo mínimo imprescindible para permitir el paso de la pieza
     Durante la operación de canteado, el resguardo es separado de la guía por la pieza y vuelve automáticamente a cubrir toda la longitud del eje portaherramientas, una vez que ha pasado la pieza. Durante el cepillado, el resguardo es elevado automáticamente por la pieza y desciende automáticamente hasta cubrir el eje portaherramientas, una vez que ha pasado la pieza.
     La madera a cortar levanta el resguardo a medida que baja la sierra y éste queda apoyado sobre la parte superior de la pieza mientras se efectúa el corte. Después retorna a la posición inicial de reposo.

     Son resguardos que están unidos al bastidor de la máquina o a un elemento fijo próximo, por ejemplo, mediante bisagras o guías de deslizamiento, y que se pueden abrir sin necesidad de utilizar ninguna herramienta.

   Los resguardos fijos se pueden presentar de tres formas:
  • Como protección local
  • Encerrando y, por tanto, aislando, una zona peligrosa
  • Como resguardo distanciador, impidiendo o reduciendo la posibilidad de acceso, en virtud de sus dimensiones y de su situación (alejamiento) con relación a la zona peligrosa. Este tipo de resguardo no encierra totalmente la zona peligrosa y en determinadas aplicaciones puede combinarse con resguardos móviles.

Resguardo de Software

El software suele también ser poco tenido en cuenta, y la pregunta es ¿De que sirve tener un backup de la base de datos y no tener un backup del programa que lo ejecuta?
Como puede verse a simple vista es muy importante contar con el resguardo de la última versión de los software que se utilizan en nuestra empresa.


Resguardo de Hardware

Una empresa normalmente no puede darse el lujo de dejar de facturar, o frenar sus entregas, o no contar con información de sus clientes por un tiempo. Entonces, ¿Porque no tomar recaudos para reducir a la minima expresión el tiempo que nuestra empresa tarde en levantar de nuevo el hardware caido?
Estoy seguro que todos estaremos de acuerdo que es algo muy importante, pero como se hace:
  • Servidores redundantes: Se trata de un servidor que no esta prestando servicios. Simplemente está a la espera de una posible caida del servidor que si presta servicios. Una empresa debe contar con por lo menos un servidor redundante por cada localidad en la que tiene un servidor que presta servicios.
  • Pcs redundantes: Se debe contar con por lo menos 1 PC redundante cada 10 en uso.
  • Switch, Routers y otros equipos de red: En este caso proponemos contar dentro de la organización con algunos equipos redundantes.
  • Impresoras Redundantes: Por lo menos una de cada tipo (una laser, una chorro de tinta, una matricial, una controladora fiscal, etc) por cada localidad.
Es importante hacer una buena planificación de equipos redundantes ya que de ello depende la posibilidad de tener rápidamente su actividad normalizada.
No dude en consultarnos para tener su equipo lo suficientemente redundado y configurado correctamente.

Resguardo de la base de datos

Este resguardo es el más común, y suele hacerse periodicamente.
Es muy importante contar con una manera de recuperar los datos de la base de datos e imclusive, dependiendo del negocio al que este sirviendo, es importante poder restaurar los datos a un determinado día y una determinada hora.
Estos analisis hay que hacerlos a los efectos de tener una politica adecuada de resguardo de bases de datos.

Resguardo de los documentos informáticos

El resguardo de los documentos informaticos es visiblemente menospreciado. Es muy comun que los usuarios los guarden en sus PCs y que no cuenten con ninguna copia de los mismos.
Es importante fijar un solo sitio de almacenamiento de documentos informáticos y que ese lugar tenga asignada una política de resguardo acorde.

 bueno con esto termino este pequeño trabajo, espero que les ayude.

No hay comentarios:

Publicar un comentario