Estrategias de Copias de Seguridad y Protocolos de Recuperación de Datos para la Ciberseguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,93 KB

Introducción a la Estrategia de Respaldo de Datos

Tanto empresas como particulares deben establecer defensas claras ante ataques lógicos. Una buena política de copias de seguridad (backups) es fundamental para asegurar la integridad y disponibilidad de la información. Esto implica elegir un soporte adecuado y, adicionalmente, definir una correcta política de destrucción de datos obsoletos.

Tipos de Copias de Seguridad

Copia Completa
Se copia la totalidad de la información seleccionada.
Copia Diferencial
Se copia todo lo creado o modificado desde la última copia completa realizada.
Copia Incremental
Se copia todo lo creado o modificado desde la última copia completa o diferencial realizada.

Recomendaciones Esenciales para Backups Efectivos

  • Las copias deben realizarse sobre datos irremplazables o difíciles de regenerar.
  • Deben almacenarse en un lugar 'apartado' o geográficamente distinto del origen de la información.
  • Es crucial etiquetar las copias de seguridad utilizando códigos (que pueden ser difíciles de interpretar por terceros, si se busca seguridad adicional).
  • Elegir convenientemente el soporte final de la copia de seguridad según las necesidades de retención y acceso.

Soportes Físicos y Virtuales para el Almacenamiento

  • Medios ópticos: CD, DVD, Blu-Ray (BRay).
  • Cintas magnéticas.
  • Memorias Flash (USB, MicroSD, CompactFlash).
  • Discos duros magnéticos (HDD).
  • Discos de estado sólido (SSD - Solid State Drive).
  • Tecnologías virtuales y en la nube (Web).
  • Tecnologías futuras o emergentes.

Estrategias y Modos de Recuperación del Sistema Operativo

De idéntica manera que con los datos, podemos usar técnicas de recuperación del sistema operativo (S.O.), como los puntos de restauración.

Requisitos y Gestión de Puntos de Restauración

  • Se recomienda disponer de discos de más de 1 Gbyte, con un mínimo de 300 Mbytes libres, y prever una ocupación del 15% del espacio total del disco para la restauración.
  • Activar la creación automática de puntos de restauración.
  • Crear manualmente un punto de restauración si fuera necesario.
  • Restaurar el sistema a partir de cualquiera de los puntos de restauración disponibles.
  • Eliminar información propia de la restauración del sistema cuando ya no sea necesaria.
  • Arrancar con la última configuración correcta conocida en caso de fallos graves.

Definición de la Política de Copias de Seguridad

Una política robusta debe especificar claramente los siguientes parámetros:

  • Tipo de copia de seguridad a realizar.
  • Periodicidad de las mismas.
  • Soporte físico o virtual a utilizar.
  • Lugar de los centros de respaldo.

Centros de Respaldo (C.R.)

Son las ubicaciones donde se almacenan los backups. Es fundamental tener en cuenta la localización física y las medidas de protección y seguridad implementadas en dicho lugar.

Protocolos de Etiquetado y Resumen del Plan de Copias

Elementos Clave del Etiquetado

  • Identificador de copia.
  • Tipo de copia (Total, Diferencial, Incremental).
  • Fecha de creación.
  • Contenido específico de la copia.
  • Persona creadora de la copia.

Resumen del Plan de Copias (C.P.)

El plan debe detallar:

  • Personas encargadas del proceso de backups y restauraciones.
  • Datos susceptibles de ser salvaguardados y su frecuencia de modificación.
  • Tipos de copia a realizar.
  • Frecuencia de realización de los backups.
  • Franja u ventana horaria de realización.
  • Tipo de soporte destinatario.
  • Ubicación física de los backups y la protección de dicha ubicación.

Pilares de la Seguridad de la Información y Ciberdefensa

Objetivos Fundamentales de Seguridad

Los principales mecanismos y objetivos de seguridad incluyen:

  1. Autentificación del usuario.
  2. Autorización o control de acceso (una vez autentificado).
  3. Auditoría (verificación de las medidas de seguridad).
  4. Encriptación de la información.

Medidas de Seguridad Complementarias

  • Copias de seguridad (Backups).
  • Antivirus.
  • Cortafuegos (Firewalls).
  • Servidor Proxy.
  • Firma electrónica y certificado digital.
  • Cumplimiento de Leyes de Protección de Datos.

Actuaciones para la Gestión de la Seguridad (M.S.)

  1. Identificar los activos de información.
  2. Formación y concienciación del personal sobre la importancia de la seguridad.
  3. Evaluación de riesgos (determinando impactos y vulnerabilidad).
  4. Diseñar el plan de actuación y respuesta.
  5. Revisar periódicamente el plan de actuación.

Entradas relacionadas: