Está en la página 1de 6

*Copia de Seguridad

1. ¿Que es una copia de seguridad?

una copia de seguridad es un proceso mediante el cual se duplica la información existente


de un soporte a otro, con el fin de poder recuperarlos en caso de fallo del primer alojamiento
de los datos. Sin embargo, en el ámbito empresarial podríamos definir la copia de seguridad
como la salvaguarda de nuestro negocio, una medida indispensable para garantizar su
continuidad y conservar la confianza que nuestros clientes han depositado en nuestra
organización. De lo contrario, podríamos proyectar una imagen negativa y generar
desconfianza.

2. ¿Qué información debe copiar?

Para determinar cuál es la información de la que se realizará copia de seguridad, debemos


realizar un inventario de activos de información y una clasificación de los mismos en base a
su criticidad para el negocio. Los activos de información pueden estar en formato digital o
en otros soportes (papel, película fotográfica, etc.). En formato digital pueden ser ficheros de
todo tipo (texto, imagen, multimedia, bases de datos…), desde los programas y aplicaciones
que los utilizan y gestionan hasta los equipos y sistemas que soportan estos servicios.

El objetivo de este procedimiento es tener un registro de todo el software y los datos


imprescindibles para la organización, de manera que sirva para determinar la periodicidad
de las copias y su contenido.

Criterios de clasificación de la información

Los criterios de clasificación que apliquemos a los activos de información deben estar
relacionados con las medidas de seguridad que aplicaremos sobre nuestra información.
Algunos de estos criterios podrían ser:

» por el nivel de accesibilidad o confidencialidad:

→ Confidencial: accesible solo por la dirección o personal concreto.

→ Interna: accesible solo al personal de la empresa.

→ Pública: accesible públicamente.

» por su utilidad o funcionalidad:

→ Información de clientes y proveedores.

→ Información de compras y ventas.

→ Información de personal y gestión interna.

→ Información sobre pedidos y procesos de almacén.

» por el impacto en caso de robo, borrado o pérdida:

→ Daño de imagen.

→ Consecuencias legales.

→ Consecuencias económicas.
→ Paralización de la actividad.

3. ¿Con qué frecuencia se deben realizar copias de seguridad?

Las mejores prácticas sugieren que se debe programar una copia de seguridad completa de
los datos al menos una vez a la semana, a menudo durante los fines de semana o fuera del
horario laboral. Para complementar las copias de seguridad completas semanales, las
empresas generalmente programan una serie de tareas de respaldo de datos incrementales
o diferenciales que solo realizan copias de los datos que han cambiado desde la última
copia de seguridad completa.

4. ¿Donde almacenar las copias de seguridad?

El soporte escogido para realizar la copia de seguridad dependerá de la cantidad de


información que necesitemos salvaguardar, del sistema de copia seleccionado y de la
inversión que deseemos realizar. Estas tres variables van estrechamente unidas y deben
estar en consonancia con nuestra política de copias de seguridad. A continuación, se
presentan los distintos dispositivos de almacenamiento que podemos tener en cuenta a la
hora de guardar las copias de seguridad.

5. Cintas magnéticas DAT/DDS (Digital Audio Tape/Digital Data Storage) / LTO


(Linear Tape-Open)
6. Discos duros (HDD y SSD)
7. La Nube
8. Discos Ópticos

9. ¿Cómo proteger las copias de seguridad?

para realizar una buena copia de seguridad, debemos realizar el esquema de backups 3-2-1

Realizar TRES copias de seguridad.

Cuando vamos a realizar una copia de seguridad de nuestros datos, nuestro sistema
operativo, o de cualquier información que tengamos en nuestro ordenador y que
consideramos muy valiosa, debemos hacer tres copias de seguridad en total. Dependiendo
de lo que vayamos respaldar, será necesario hacer uso de programas como Acronis True
Image para Windows, el cual nos permitirá realizar múltiples copias de seguridad, e incluso
nos permitirá subirla al Cloud de la empresa de manera totalmente cifrada.

DOS de estas copias de seguridad las tendremos almacenadas localmente en nuestro


hogar, o en la empresa, pero en soportes distintos.

Esto significa que podremos almacenar una copia de seguridad en un servidor NAS, para
que esté disponible en red siempre que lo necesitemos, pero también es recomendable que
almacenemos una copia de seguridad en un almacenamiento offline, como por ejemplo, en
un disco duro externo o en un DAS, el cual solo conectaremos en caso de necesitar una
recuperación de nuestros datos.

UNA copia de seguridad la deberemos realizar en un servidor remoto fuera de nuestro


hogar o empresa.

No importa si vamos a almacenar esta copia de seguridad en la nube, o vamos a utilizar un


servidor NAS remoto que esté físicamente en otra ubicación. Hoy en día tenemos múltiples
formas de realizar este paso, como por ejemplo contratar almacenamiento en cualquier
servicio de «los grandes», como Dropbox, Google Drive, Microsoft OneDrive y muchos
otros, e incluso podremos contratarlo en Amazon AWS si queremos algo más profesional.

2do Tema:

*Dispositivos Móviles

1. Riesgos de seguridad en Dispositivos Móviles

1) Filtración de datos:

Las aplicaciones móviles a menudo son la causa de la filtración


involuntaria de datos. Las aplicaciones "riskware" plantean un
problema real para los usuarios móviles, que les otorgan amplios
permisos, pero no siempre comprueban la seguridad. Por regla
general, se trata de aplicaciones gratuitas que es posible encontrar en
tiendas oficiales y que se ejecutan según su descripción, pero que
también envían información personal (y tal vez, corporativa) a un
servidor remoto, desde el cual los anunciantes o, incluso, los
cibercriminales, pueden extraerla.

2) Wi-Fi no asegurada:

Nadie quiere consumir datos de su celular si hay puntos de acceso


inalámbrico disponibles; sin embargo, las redes Wi-Fi gratuitas
generalmente son inseguras.

3) Suplantación de red

Suplantación de red es cuando los hackers configuran puntos de


acceso falsos (conexiones que parecen redes Wi-Fi, pero que en la
práctica son una trampa) en ubicaciones públicas concurridas, como
cafeterías, bibliotecas y aeropuertos. Los cibercriminales asignan a
estos puntos nombres comunes, como "Wi-Fi gratuita del aeropuerto"
o "Cafetería", lo que anima a los usuarios a conectarse. En algunos
casos, los atacantes exigen a los usuarios crear una "cuenta" para
acceder a estos servicios gratuitos, usando una contraseña. No es de
extrañar que numerosos usuarios utilicen la misma combinación de
nombre de usuario y contraseña para múltiples servicios, lo que
permite a los hackers comprometer su correo electrónico, credenciales
de comercio electrónico y otra información confidencial.

4) Ataques de phishing

Como los dispositivos móviles están siempre encendidos, son las


primeras líneas de cualquier ataque de phishing. Según CSO, los
usuarios móviles son más vulnerables porque a menudo son los
primeros en recibir correos electrónicos aparentemente legítimos y
caer en la trampa. El monitoreo del correo electrónico es fundamental.
5) Spyware

Registra información sobre ti o sobre lo que haces en tu teléfono sin


que te des cuenta, ya sea que se encuentre almacenada en tu
computadora doméstica, en tu computadora portátil del trabajo, en tu
tablet o en tu teléfono celular. La mayoría de los programas de
spyware se instala convenciendo al usuario de que visite un sitio
manipulado y, a continuación, aprovecha el software para instalar el
spyware, o cuando el usuario decide instalar un programa que
contiene este tipo de software malicioso. También existen aplicaciones
espía que una persona puede instalar en tu dispositivo si tiene acceso
a él durante menos de un minuto.

6) Criptografía quebrada

Se pueden producir casos de criptografía quebrada si los


desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o
cifrado seguro sin una implementación adecuada. En el primer caso,
los desarrolladores utilizan algoritmos de cifrado que ya poseen
vulnerabilidades conocidas para acelerar el proceso de desarrollo de
aplicaciones y el resultado es que cualquier atacante decidido puede
descifrar las contraseñas y obtener acceso. En el segundo ejemplo, los
desarrolladores utilizan algoritmos altamente seguros, pero dejan
abiertas otras "puertas traseras" que limitan su eficacia. Por ejemplo,
es probable que los hackers no puedan descifrar las contraseñas, pero
si los desarrolladores dejan fallas en el código que permiten a los
atacantes modificar funciones de alto nivel de la aplicación (como el
envío o la recepción de mensajes de texto), los hackers puedan no
llegar a necesitar las contraseñas para provocar estragos. En este
caso, es responsabilidad de los desarrolladores y de las
organizaciones aplicar estándares de cifrado antes de implementar las
aplicaciones.

7) Gestión inadecuada de las sesiones

Con el fin de facilitar el acceso a transacciones en dispositivos


móviles, numerosas aplicaciones usan "tokens", que permiten a los
usuarios ejecutar varias acciones sin necesidad de volver a autenticar
su identidad. De manera semejante a las contraseñas, estos son
generados por las aplicaciones como una manera de identificar los
dispositivos. Las aplicaciones seguras generan nuevos tokens con
cada intento de acceso o "sesión", y estos deben permanecer
confidenciales. La gestión inadecuada de las sesiones se produce
cuando las aplicaciones comparten involuntariamente tokens de sesión
con entidades maliciosas, lo que les permite hacerse pasar por
usuarios legítimos.

2. Medidas de seguridad en Dispositivos Móviles


➢ Control de acceso al dispositivo mediante el bloqueo del mismo a través
de una contraseña, código, patrón visual, reconocimiento facial o de
huella digital, dependiendo del tipo de dispositivo.

➢ En caso de pérdida o robo, muchos dispositivos ofrecen la posibilidad de


geolocalizarlos y controlarlos de forma remota para bloquearlos o borrar
su contenido. En el caso de dispositivos iOS, la solución la ofrece iCloud y
en caso de Android, la solución se llama Android Device Manager.

➢ En el caso en que nos veamos obligados a borrar el contenido de


nuestros dispositivos por pérdida o simplemente un error en el mismo no
nos permita acceder a la información que tenemos almacenada,
deberíamos contar con una copia de seguridad para evitar perderlo todo.
Tanto los dispositivos Android como iOS nos ofrecen soluciones para
hacer copias de seguridad.
➢ Mantener nuestros dispositivos móviles actualizados con las últimas
versiones de sistema operativo y aplicaciones, ya que las actualizaciones
no siempre implican mejora en las funcionalidades o ampliación de las
mismas, sino también pueden incluir parches que solucionan errores de
seguridad.
➢ Es aconsejable tener instalado y actualizado un antivirus para móvil o
tableta para no ser infectado por malware.
➢ Evitar el uso de redes públicas (conexiones WIFI abiertas), especialmente
para enviar datos bancarios y personales.
➢ Utilizar contraseñas robustas y diferentes entre sí para los distintos
servicios y aplicaciones a los que se acceda con el teléfono móvil, así
como para el acceso y bloqueo del dispositivo.
➢ No acceder a enlaces o documentos desconocidos que se presenten a
través del correo electrónico, SMS, o Redes Sociales.
➢ No instalar software o app,s que no provengan de una fuente de
confianza, como los mercados oficiales de apps (Google Play, App
Store…).
➢ Deshabilitar todos los interfaces de comunicaciones inalámbricas del
dispositivo móvil (NFC, Bluetooth , wifi, servicios de geolocalización, etc.)
que no vayan a ser utilizados de forma permanente por parte del usuario.
Deberían habilitarse sólo cuando vayan a ser utilizados, y volver a
deshabilitarse al finalizar su uso.
➢ No conectar el dispositivo móvil a puertos USB desconocidos y no aceptar
ninguna relación de confianza a través de USB si no se tiene constancia
de estar conectando el dispositivo móvil a un ordenador de confianza.

3. ¿Cuales son las políticas de uso para dispositivos móviles?

● Forzar el cifrado del dispositivo móvil, bloquear el dispositivo remoto,


eliminar de forma remota la aplicación y los datos, la seguridad de la
contraseña y las listas negras de los usuarios y de las aplicaciones.
● Instalar o desinstalar la aplicación de control, Bluetooth, Wi-Fi, la
cámara y el micrófono.
● Configurar un cliente nativo de correo electrónico.
● Rastrear bienes como SSID de la red inalámbrica, redes ocultas y
aplicaciones instaladas por los grupos de usuarios.
● Elegir un Servidor de Intercambio de Microsoft como el servicio
corporativo de correo electrónico.
● Configurar los ajustes de bloqueo para evitar el uso no autorizado de
su teléfono.
● Elegir la opción de mensajería móvil — correo electrónico, mensajería
instantánea, mensajería de imagen y de texto.
● Evitar compartir los contenidos con dispositivos con Bluetooth.
● Encriptar datos que envía o recibe mediante la tecnología de
Bluetooth.
● Evitar que otros utilicen la tecnología GPS para rastrear su ubicación.

También podría gustarte