Está en la página 1de 5

3.1.

Mecanismos de backup incluıdos por los SO

2DO slide
.El primer propósito es la base para las peticiones típicas de restauraciones de archivos.
un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último
respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más
común de los respaldos.

La segunda situación es la peor pesadilla de un administrador de sistemas: por la


situación que sea, el administrador se queda observando un hardware que solía ser
una parte productiva del centro de datos.
Ahora, no es más que un pedazo de  acero y silicon inútil. Lo que está faltando en
todo el software y los datos que usted y sus usuarios habian reunido por años.
Supuestamente todo ha sido respaldado. La pregunta es: ¿Está seguro?
Y si lo ha sido, ¿Lo puede restaurar?

3RO no

4TOdo.
Sistema operativo
Estos datos solamente cambian durante las actualizaciones, las instalaciones de
reparaciones de errores y cualquier modificación específica al sitio.
Software de aplicaciones
Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones.

Datos de aplicaciones
Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas.
Dependiendo de la aplicación específica y su organización, esto puede significar
que los cambios toman lugar segundo a segundo o al final del año fiscal.

Datos de usuarios
Estos datos cambian de acuerdo a los patrones de uso de su comunidad de
usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman
lugar todo el tiempo.

Basado en estas categorías (y cualquier otra adicional que sean específicas a


su organización), usted debería tener una buena idea concerniente a la
naturaleza de los respaldos que se necesitan para proteger sus datos.

5to

Respaldos Completo
 Un respaldo completo es un respaldo donde cada archivo es escrito a la
media de respaldo. Es decir que si los datos a respaldar nunca cambian,
cada respaldo completo creado será una copia de exactamente lo mismo.
 …… se debe al hecho de que un respaldo completo no verifica para ver si un
archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la
media de respaldo, haya sido modificada o no
Respaldos incrementales
 primero revisan para ver si la fecha de modificación de un archivo es más
reciente que la fecha de su último respaldo. Si no lo es, significa que el
archivo no ha sido modificado desde su último respaldo y por tanto se puede
saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el
archivo ha sido modificado y se debería copiar.

Respaldos diferenciales
 Los respaldos diferenciales son similares a los respaldos incrementales en
que ambos solamente copian archivos que han sido modificados. Sin
embargo, cada respaldo diferencial contiene todos los archivos modificados
desde el último respaldo completo, haciendo posible realizar una restauración
completa solamente con el último respaldo completo y el último respaldo
diferencial.
6T0
. Control de acceso
Los controles de acceso funcionan como un fuerte de compuerta capaz de filtrar
quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.

Por lo general, existen dos tipos de control de acceso de seguridad informática, que
son el control de acceso autónomo y el control de acceso en red, los cuales se usan
masivamente a nivel mundial

7MO

control de acceso autónomo


son mecanismos que permiten restringir o administrar de manera segura el acceso
físico a un espacio o instalación, como, por ejemplo, una oficina, un ascensor, una
caseta de vigilancia o un salón.

Este tipo de control de acceso de seguridad informática operan mediante la


introducción de una clave de acceso, una tarjeta magnética o incluso a través del
uso de patrones biométricos, como la lectura ocular, el reconocimiento facial o el
marcaje de la huella dactilar.

8VO
Control de acceso en red
este funciona de manera integrada por medio de una PC o equipo informático de
similares características, el cual puede ser operado de manera local o también
remota.

 permiten prevenir y afrontar distintos riesgos que pueden presentarse de


manera imprevista.
 cuentan con la capacidad de identificar una amenaza a los sistemas
informáticos de una empresa, incluso alcanzando a identificar a los
responsables de la misma.

9NA
También podemos crear Control de Acceso basado en Roles (RBAC)
Se basa en la concesión de acceso a los usuarios en base a los roles asignados.

Control de Acceso Discrecional (DAC)


dichos accesos serán concedidos a los usuarios en base a las reglas que el propio
dueño de los datos especifica.

Control de Acceso Obligatorio (MAC)


se les concede el acceso en base a regulaciones establecidas por una autoridad
central en una empresa o alguna que otra organización reguladora.

Control de Acceso Obligatorio (MAC)Este es un tipo que aplica un método más


dinámico que se adapta a la situación de usuarios para tener más o menos acceso.

NOTA> PODEMOS USAR AZURE ACTIVE DIRECTORY

 SailPoint Identity Platform.


 Oracle Identity Governance (OIG) Suite.
 Okta Lifecycle Management.
 IBM Security Verify Governance.
 One Identity Manager.
 RSA Identity Governance and Lifecycle.
 Micro Focus NetIQ Identity Manager.
 SAP Access Control.

10MA
Matriz de Control de Acceso

es un documento que visibiliza quiénes tienen acceso a qué plataformas y al mismo


tiempo, qué pueden hacer una vez adentro.

Esto, con el objetivo de proteger la información crítica y confidencial que puede verse
en riesgo si no se limita, documenta, comunica ni controla formalmente.
11VA
Polıticas de Control
Una política de ACL es un conjunto de reglas, o permisos, que especifican las condiciones
necesarias para efectuar una operación en un objeto protegido.

Una política de ACL identifica las operaciones permitidas en un objeto protegido y lista las
identidades (usuarios y grupos) que pueden efectuar estas operaciones.

Esta se compone de una o más entradas que describen:

Los nombres de usuarios y grupos cuyo acceso al objeto se controla de manera explícita

Las operaciones permitidas específicas para cada usuario, grupo o rol

Las operaciones permitidas específicas para las categorías de usuario cualquier otro y no
autenticado.

Control de Acceso Discrecional (DAC)

En DAC, cada objeto del sistema (archivo u objeto de datos) tiene un


propietario, y cada propietario inicial de objeto es el sujeto que causa su
creación. Por tanto, la política de acceso de un objeto la determina su
propietario.

También podría gustarte