Estrategias de Copias de Seguridad y Protocolos de Recuperación de Datos para la Ciberseguridad
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,93 KB
Introducción a la Estrategia de Respaldo de Datos
Tanto empresas como particulares deben establecer defensas claras ante ataques lógicos. Una buena política de copias de seguridad (backups) es fundamental para asegurar la integridad y disponibilidad de la información. Esto implica elegir un soporte adecuado y, adicionalmente, definir una correcta política de destrucción de datos obsoletos.
Tipos de Copias de Seguridad
- Copia Completa
- Se copia la totalidad de la información seleccionada.
- Copia Diferencial
- Se copia todo lo creado o modificado desde la última copia completa realizada.
- Copia Incremental
- Se copia todo lo creado o modificado desde la última copia completa o diferencial realizada.
Recomendaciones Esenciales para Backups Efectivos
- Las copias deben realizarse sobre datos irremplazables o difíciles de regenerar.
- Deben almacenarse en un lugar 'apartado' o geográficamente distinto del origen de la información.
- Es crucial etiquetar las copias de seguridad utilizando códigos (que pueden ser difíciles de interpretar por terceros, si se busca seguridad adicional).
- Elegir convenientemente el soporte final de la copia de seguridad según las necesidades de retención y acceso.
Soportes Físicos y Virtuales para el Almacenamiento
- Medios ópticos: CD, DVD, Blu-Ray (BRay).
- Cintas magnéticas.
- Memorias Flash (USB, MicroSD, CompactFlash).
- Discos duros magnéticos (HDD).
- Discos de estado sólido (SSD - Solid State Drive).
- Tecnologías virtuales y en la nube (Web).
- Tecnologías futuras o emergentes.
Estrategias y Modos de Recuperación del Sistema Operativo
De idéntica manera que con los datos, podemos usar técnicas de recuperación del sistema operativo (S.O.), como los puntos de restauración.
Requisitos y Gestión de Puntos de Restauración
- Se recomienda disponer de discos de más de 1 Gbyte, con un mínimo de 300 Mbytes libres, y prever una ocupación del 15% del espacio total del disco para la restauración.
- Activar la creación automática de puntos de restauración.
- Crear manualmente un punto de restauración si fuera necesario.
- Restaurar el sistema a partir de cualquiera de los puntos de restauración disponibles.
- Eliminar información propia de la restauración del sistema cuando ya no sea necesaria.
- Arrancar con la última configuración correcta conocida en caso de fallos graves.
Definición de la Política de Copias de Seguridad
Una política robusta debe especificar claramente los siguientes parámetros:
- Tipo de copia de seguridad a realizar.
- Periodicidad de las mismas.
- Soporte físico o virtual a utilizar.
- Lugar de los centros de respaldo.
Centros de Respaldo (C.R.)
Son las ubicaciones donde se almacenan los backups. Es fundamental tener en cuenta la localización física y las medidas de protección y seguridad implementadas en dicho lugar.
Protocolos de Etiquetado y Resumen del Plan de Copias
Elementos Clave del Etiquetado
- Identificador de copia.
- Tipo de copia (Total, Diferencial, Incremental).
- Fecha de creación.
- Contenido específico de la copia.
- Persona creadora de la copia.
Resumen del Plan de Copias (C.P.)
El plan debe detallar:
- Personas encargadas del proceso de backups y restauraciones.
- Datos susceptibles de ser salvaguardados y su frecuencia de modificación.
- Tipos de copia a realizar.
- Frecuencia de realización de los backups.
- Franja u ventana horaria de realización.
- Tipo de soporte destinatario.
- Ubicación física de los backups y la protección de dicha ubicación.
Pilares de la Seguridad de la Información y Ciberdefensa
Objetivos Fundamentales de Seguridad
Los principales mecanismos y objetivos de seguridad incluyen:
- Autentificación del usuario.
- Autorización o control de acceso (una vez autentificado).
- Auditoría (verificación de las medidas de seguridad).
- Encriptación de la información.
Medidas de Seguridad Complementarias
- Copias de seguridad (Backups).
- Antivirus.
- Cortafuegos (Firewalls).
- Servidor Proxy.
- Firma electrónica y certificado digital.
- Cumplimiento de Leyes de Protección de Datos.
Actuaciones para la Gestión de la Seguridad (M.S.)
- Identificar los activos de información.
- Formación y concienciación del personal sobre la importancia de la seguridad.
- Evaluación de riesgos (determinando impactos y vulnerabilidad).
- Diseñar el plan de actuación y respuesta.
- Revisar periódicamente el plan de actuación.