1-DISUADIR CUALQUIER PERDIDA O DESASTRE INFORMATICO
Plan de recuperación ante desastres
Un plan de recuperación ante desastres (del inglés
Disaster Recovery Plan) es un proceso de recuperación que cubre los
datos, el hardware y el software crítico, para que un
negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o
causado por humanos. Esto también debería incluir proyectos para enfrentarse a
la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto
en este artículo, el propósito es la protección de datos.
Negocios
Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
- El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
- Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
Razones para recurrir a un DRP
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:- Catástrofes.
- Fuego.
- Fallos en el suministro eléctrico.
- Ataques terroristas.
- Interrupciones organizadas o deliberadas.
- Sistema y/o fallos del equipo.
- Error humano.
- Virus informáticos.
- Cuestiones legales.
- Huelgas de empleados.
Prevención ante los desastres
- Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
- Incluir el software así como toda la información de datos, para facilitar la recuperación.
- Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
- Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
- Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
- El suministro de energía ininterrumpido (SAI).
- La prevención de incendios - más alarmas, extintores accesibles.
- El software del antivirus.
- El seguro en el hardware.
El plan
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:- El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
- Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a la posición remota de reserva (o Internet).
- Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico.
- Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.
- Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
- La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas.
Business Continuity Planning (BCP)
Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones criticas de la organización. Ambos se diferencian de la Planeación de Prevención de Pérdidas, la cuál implica la calendarización de actividades como respaldo de sistemas, autenticación y autorización (seguridad), revisión de virus y monitoreo de la utilización de sistemas (principalmente para verificaciones de capacidad). En esta ocasión hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnológica de la organización en caso de una disrupción severaConstantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.
Proceso de recuperación
- Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
- Llamar el abastecedor de software e instalar de nuevo el software.
- Recuperar los discos de almacenaje que estén fuera de sitio.
- Reinstalar todos los datos de la fuente de respaldo.
- Volver a ingresar los datos de las pasadas semanas.
- Tener estrategias periódicas de respaldos de base de datos.
Tecnología
- Biblioteca de cinta virtual.
- Software de réplica sincrónico.
- Tecnología de almacenaje de réplica.
- Servicio telefónico virtual PBX/HOSTED.
- Backups remotos de reserva.
- Protector de datos continuo.
- Sistema para la administración de planes(Moebius).
Terminología:
- Punto Objetivo de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos.
- Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará antes una infraestructura está disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción.
2.DETECTAR PELIGROS POTENCIALES
Los productos antivirus ESET le aseguran a
los usuarios que su información importante estará a salvo, y su productividad no
se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.
ESET NOD32 Antivirus – Premios y reconocimientos
La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia) ha merecido la obtención de prestigiosos premios internacionales.
ESET NOD32, con más premios Virus Bulletin 100% que cualquier otro producto antivirus, es el líder mundial en cantidad de galardones obtenidos en este certamen.
Desde la primera participación en mayo de 1998, ESET NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados.
Consulte por favor, la lista completa de premios y reconocimientos obtenidos por ESET NOD32 Antivirus.
Advertencia: cada versión de los productos ESET ha sido desarrollada específicamente para una determinada plataforma de trabajo y, bajo ninguna circunstancia, debe utilizarse en un sistema operativo o entorno no indicado expresamente.
Por ejemplo: los servidores de correo sólo pueden protegerse con versiones específicas, no pudiendo reemplazarse con la utilización de otros productos no indicados.
Protección integral
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Asimismo, tampoco son recomendables los grandes paquetes de seguridad para Internet, que consumen una gran cantidad de recursos del ordenador.
Generalmente, estas aplicaciones son el resultado de la unión de varios productos, que los desarrolladores han comprado por separado.
Por el contrario, ESET NOD32 fue diseñado desde su concepción como un único motor altamente optimizado, que funciona como un sistema unificado contra amenazas, protegiendo al ordenador de un gran espectro de códigos maliciosos, virus, gusanos, programas espía, y otros ataques malintencionados que se encuentran en constante evolución.
ESET NOD32 utiliza la tecnología ThreatSense para detectar amenazas futuras en tiempo real, y analiza el código en busca de intenciones maliciosas.
De este modo, mantiene a los usuarios un paso delante de los escritores de aplicaciones dañinas.
Mínimo impacto sobre el rendimiento del sistema
ESET NOD32 preserva los recursos en la memoria y en el disco, dejando más espacio libre para la ejecución de las aplicaciones críticas.
El instalador sólo ocupa 11 MB y la aplicación consume un promedio de 23 MB en la memoria, variando en función de los cambios en la tecnología de detección.
Las actualizaciones del sistema ThreatSense, que incluyen lógica heurística y firmas, normalmente ocupan entre 20 y 50 kB.
Con ESET NOD32, los usuarios aumentarán su productividad.
Menor tiempo de análisis
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.
ESET NOD32 Antivirus – Premios y reconocimientos
La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia) ha merecido la obtención de prestigiosos premios internacionales.
ESET NOD32, con más premios Virus Bulletin 100% que cualquier otro producto antivirus, es el líder mundial en cantidad de galardones obtenidos en este certamen.
Desde la primera participación en mayo de 1998, ESET NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados.
Consulte por favor, la lista completa de premios y reconocimientos obtenidos por ESET NOD32 Antivirus.
Advertencia: cada versión de los productos ESET ha sido desarrollada específicamente para una determinada plataforma de trabajo y, bajo ninguna circunstancia, debe utilizarse en un sistema operativo o entorno no indicado expresamente.
Por ejemplo: los servidores de correo sólo pueden protegerse con versiones específicas, no pudiendo reemplazarse con la utilización de otros productos no indicados.
Protección integral
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Asimismo, tampoco son recomendables los grandes paquetes de seguridad para Internet, que consumen una gran cantidad de recursos del ordenador.
Generalmente, estas aplicaciones son el resultado de la unión de varios productos, que los desarrolladores han comprado por separado.
Por el contrario, ESET NOD32 fue diseñado desde su concepción como un único motor altamente optimizado, que funciona como un sistema unificado contra amenazas, protegiendo al ordenador de un gran espectro de códigos maliciosos, virus, gusanos, programas espía, y otros ataques malintencionados que se encuentran en constante evolución.
ESET NOD32 utiliza la tecnología ThreatSense para detectar amenazas futuras en tiempo real, y analiza el código en busca de intenciones maliciosas.
De este modo, mantiene a los usuarios un paso delante de los escritores de aplicaciones dañinas.
Mínimo impacto sobre el rendimiento del sistema
ESET NOD32 preserva los recursos en la memoria y en el disco, dejando más espacio libre para la ejecución de las aplicaciones críticas.
El instalador sólo ocupa 11 MB y la aplicación consume un promedio de 23 MB en la memoria, variando en función de los cambios en la tecnología de detección.
Las actualizaciones del sistema ThreatSense, que incluyen lógica heurística y firmas, normalmente ocupan entre 20 y 50 kB.
Con ESET NOD32, los usuarios aumentarán su productividad.
Menor tiempo de análisis
Una protección eficaz no tiene por qué disminuir
la velocidad del ordenador.
Gran parte de ESET NOD32 está
escrita en lenguaje ensamblador.
Gracias a ello, el programa recibe continuamente premios al desempeño más veloz de todas las aplicaciones antivirus, pues es un promedio de 3 a 34 veces más rápido que la competencia, según Virus Bulletin.
Con ESET NOD32, el usuario mejorará el rendimiento de su ordenador.
Fácil de utilizarLas actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.
Las empresas y organizaciones con grandes redes distribuidas, pueden utilizar el poderoso ESET NOD32 Remote Administrator para instalar, monitorizar y administrar miles de estaciones de trabajo y servidores, de un modo centralizado.
ESET NOD32 proporciona la mejor protección y el desempeño más veloz, con un mínimo consumo de recursos.
La aplicación, también ofrece múltiples niveles de protección para las organizaciones, los ordenadores de escritorio, el servidor de archivos y la entrada de correo electrónico.
Cada usuario podrá elegir la solución que mejor se adapte a su necesidad.
Detección proactiva en tiempo realLa mejor seguridad es la proactiva.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.Con las soluciones de seguridad reactiva, basadas en firmas, el usuario depende de la última actualización de la base de códigos maliciosos conocidos.
Cada minuto que pasa entre estas actualizaciones, abre una ventana de vulnerabilidad que podría tener consecuencias devastadoras.
La tecnología ThreatSense de ESET NOD32 se encarga de cerrar esta ventana, eliminando los riesgos posibles.
Gracias a ello, el programa recibe continuamente premios al desempeño más veloz de todas las aplicaciones antivirus, pues es un promedio de 3 a 34 veces más rápido que la competencia, según Virus Bulletin.
Con ESET NOD32, el usuario mejorará el rendimiento de su ordenador.
Fácil de utilizarLas actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.
Las empresas y organizaciones con grandes redes distribuidas, pueden utilizar el poderoso ESET NOD32 Remote Administrator para instalar, monitorizar y administrar miles de estaciones de trabajo y servidores, de un modo centralizado.
ESET NOD32 proporciona la mejor protección y el desempeño más veloz, con un mínimo consumo de recursos.
La aplicación, también ofrece múltiples niveles de protección para las organizaciones, los ordenadores de escritorio, el servidor de archivos y la entrada de correo electrónico.
Cada usuario podrá elegir la solución que mejor se adapte a su necesidad.
Detección proactiva en tiempo realLa mejor seguridad es la proactiva.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.Con las soluciones de seguridad reactiva, basadas en firmas, el usuario depende de la última actualización de la base de códigos maliciosos conocidos.
Cada minuto que pasa entre estas actualizaciones, abre una ventana de vulnerabilidad que podría tener consecuencias devastadoras.
La tecnología ThreatSense de ESET NOD32 se encarga de cerrar esta ventana, eliminando los riesgos posibles.
3-MINIMIZAR EL IMPACTO DE DESASTRES Y PERDIDAS
El
principal objetivo de la administración de riesgos, como primera ley de
la
naturaleza,
es garantizar la supervivencia de la organización, minimizando los
costos
asociados con los riesgos. Muchos de los defectos en la administración
de
riesgos
radica en la ausencia de objetivos claros.
La
administración de riesgos es una aproximación científica del
comportamiento
de
los riesgos, anticipando posibles perdidas accidentales con el diseño
e
implementación
de procedimientos que minimicen la ocurrencia de pérdidas o el
impacto
financiero de las pérdidas que puedan ocurrir.
Los
objetivos de la administración de riesgos están formalizados en una
“política
corporativa
de administración de riesgos”,
la cual describe las políticas y medidas
tomadas
para su consecución. Idealmente los objetivos y las políticas de
administración
de riesgos deben ser producto de las decisiones de la Alta
Dirección
de la compañía.
La
administración de riesgos se ha considerado como un área funcional
especial
de
la organización, por lo cual se han ido formalizando sus principios y
técnicas.
El
factor mas importante para determinar cuales riesgos requieren alguna
acción
especifica
es el máximo potencial de pérdida, algunas pérdidas pueden ser
potencialmente
devastadoras literalmente fuera del alcance de la organización
mientras
tanto otras envuelven menores consecuencias financieras, si el
máximo
potencial
de pérdida de una amenaza es grande, la perdida sería inmanejable,
por
lo
que el riesgo requiere de un tratamiento especial.
LOS
RIESGOS INFORMATICOS
Es
importante en toda organización contar con una
herramienta,
que garantice la correcta evaluación de los
riesgos,
a los cuales están sometidos los procesos y
actividades
que participan en el área informática; y por medio
de
procedimientos de control se pueda evaluar el desempeño
del
entorno informático.
Viendo
la necesidad en el entorno empresarial de este tipo de
herramientas
y teniendo en cuenta que, una de las principales
causas
de los problemas dentro del entorno informático, es la inadecuada
administración
de riesgos informáticos, esta información sirve de apoyo para una
adecuada
gestión de la administración de riesgos, basándose en los
siguientes
aspectos:
RIESGOS
INFORMATICOS
·
La
evaluación de los riesgos inherentes a los procesos informáticos.
·
La
evaluación de las amenazas ó causas de los riesgos.
·
Los
controles utilizados para minimizar las amenazas a riesgos.
·
La
asignación de responsables a los procesos informáticos.
·
La
evaluación de los elementos del análisis de riesgos.
Los
sistemas de información computarizados son vulnerables a una diversidad
de
amenazas
y atentados por parte de:
·
Personas
tanto internas como externas
de
la organización.
·
Desastres
naturales.
·
Por
servicios, suministros y trabajos no
confiables
e imperfectos.
·
Por
la incompetencia y las deficiencias
cotidianas.
·
Por
el abuso en el manejo de los
sistemas
informáticos.
·
Por
el desastre a causa de intromisión, robo, fraude, sabotaje o
interrupción
de
las actividades de cómputos.
Todos
estos aspectos hacen que sea necesario replantear la seguridad con
que
cuenta
hasta ahora la organización, aunque también hay algunas entidades
que
están
haciendo un trabajo prominente en asegurar sus sistemas
informáticos.
Es
fundamental que los directivos de las organizaciones que no se han ocupado
lo
suficiente
en implementar un estricto sistema de seguridad se preocupen en:
·
Reconocer
la necesidad de establecer normas de seguridad para los datos,
políticas,
normas y directrices.
·
Comprender
que el papel que desempeñan en la organización, esta
relacionado
con la seguridad del ciclo de vida del sistema de información.
·
Establecer
una planificación formalizada para la seguridad informática.
·
Gestionar
los medios necesarios para administrar correctamente la función
de
la seguridad informática.
RIESGOS
RELACIONADOS CON LA INFORMATICA
En
efecto, las principales áreas en que habitualmente
ha
incursionado la seguridad en los centros de
cómputos
han sido:
·
Seguridad
física.
·
Control
de accesos.
·
Protección
de los datos.
·
Seguridad
en las redes.
Por
tanto se ha estado descuidando otros aspectos intrínsecos de la
protección
informática
y que no dejan de ser importantes para la misma organización, como
por
ejemplo
·
Organización
y división de responsabilidades
·
Cuantificación
de riesgos
·
Políticas
hacia el personal
·
Medidas
de higiene, salubridad y ergonomía
·
Selección
y contratación de seguros
·
Aspectos
legales y delitos
·
Estándares
de ingeniería, programación y
operación
·
Función
de los auditores tanto internos como
externos
·
Seguridad
de los sistemas operativos y de red
·
Plan
de contingencia
Otra
falencia es desconocer las relaciones existentes entre los elementos
y
factores
de la seguridad. El resultado a todo esto es: "una perspectiva limitada
de
la
seguridad informática para la organización".
A
los fines de llevar una revisión completa y exhaustiva de este tema, se
propone
que
los especialistas en seguridad informática apliquen un enfoque amplio
e
integral,
que abarque todos los aspectos posibles involucrados en la temática
a
desarrollar,
identificando aquellos concernientes a garantías y resguardos, y,
después
de haber efectuado un análisis exahustivo de los mismos,
presentarlos
en
detalle y agrupados convenientemente.
Los
principales riesgos informáticos de los negocios son los
siguientes:
· Riesgos de Integridad: Este
tipo abarca todos los riesgos asociados
con
la autorización, completitud y exactitud de la entrada,
procesamiento
y
reportes de las aplicaciones utilizadas en una organización. Estos
riesgos
aplican en cada aspecto de un sistema de soporte de
procesamiento
de negocio y están presentes en múltiples lugares, y en
múltiples
momentos en todas las partes de las aplicaciones; no obstante
estos
riesgos se manifiestan en los siguientes componentes de un
sistema:
·
Interface
del usuario: Los
riesgos en esta área generalmente se
relacionan
con las restricciones, sobre las individualidades de una
organización
y su autorización de ejecutar funciones
negocio/sistema;
teniendo en cuenta sus necesidades de trabajo
y
una razonable segregación de obligaciones. Otros riesgos en
esta
área se relacionan a controles que aseguren la validez y
completitud
de la información introducida dentro de un sistema.
·
Procesamiento:
Los
riesgos en esta área generalmente se
relacionan
con el adecuado balance de los controles detectivos y
preventivos
que aseguran que el procesamiento de la información
ha
sido completado. Esta área de riesgos también abarca los
riesgos
asociados con la exactitud e integridad de los reportes
usados
para resumir resultados y tomar decisiones de negocio.
·
Procesamiento
de errores: Los
riesgos en esta área
generalmente
se relacionan con los métodos que aseguren que
cualquier
entrada/proceso de información de errores (Exceptions)
sean
capturados adecuadamente, corregidos y reprocesados con
exactitud
completamente.
·
Interface:
Los
riesgos en esta área generalmente se relacionan
con
controles preventivos y detectivos que aseguran que la
información
ha sido procesada y transmitida adecuadamente por
las
aplicaciones.
·
Administración
de cambios: Los
riesgos en esta área pueden ser
generalmente
considerados como parte de la infraestructura de
riesgos
y el impacto de los cambios en las aplicaciones. Estos
riesgos
están asociados con la administración inadecuadas de
procesos
de cambios organizaciones que incluyen: Compromisos
y
entrenamiento de los usuarios a los cambios de los procesos, y
la
forma de comunicarlos e implementarlos.
·
Información:
Los
riesgos en esta área pueden ser
generalmente
considerados como parte de la infraestructura de las
aplicaciones.
Estos riesgos están asociados con la administración
inadecuada
de controles, incluyendo la integridad de la seguridad
de
la información procesada y la administración efectiva de los
sistemas
de bases de datos y de estructuras de datos. La
integridad
puede perderse por: Errores de programación (buena
información
es procesada por programas mal construídos),
procesamiento
de errores (transacciones
incorrectamente
procesadas)
ó
administración y procesamiento de errores
(Administración
pobre del mantenimiento de sistemas).
· Riesgos de relación: Los
riesgos de relación se refieren al uso
oportuno
de la información creada por una aplicación. Estos riesgos se
relacionan
directamente a la información de toma de decisiones
(Información
y datos correctos de una persona/proceso/sistema correcto
en
el tiempo preciso permiten tomar decisiones correctas).
· Riesgos de acceso: Estos
riesgos se enfocan al inapropiado acceso a
sistemas,
datos e información. Estos riesgos abarcan: Los riesgos de
segregación
inapropiada de trabajo, los riesgos asociados con la
integridad
de la información de sistemas de bases de datos y los riesgos
asociados
a la confidencialidad de la información. Los riesgos de acceso
pueden
ocurrir en los siguientes niveles de la estructura de la seguridad
de
la información:
·
Procesos
de negocio: Las
decisiones organizacionales deben
separar
trabajo incompatible de la organización y proveer el nivel
correcto
de ejecución de funciones.
·
Aplicación:
La
aplicación interna de mecanismos de seguridad que
provee
a los usuarios las funciones necesarias para ejecutar su
trabajo.
·
Administración
de la información: El
mecanismo provee a los
usuarios
acceso a la información específica del entorno.
·
Entorno
de procesamiento:
Estos
riesgos en esta área
están
manejados por el
acceso
inapropiado al entorno
de
programas e información.
·
Redes:
En
esta área se
refiere
al acceso inapropiado
al
entorno de red y su
procesamiento.
·
Nivel
físico: Protección
física de dispositivos y un apropiado
acceso
a ellos. Algunos de los métodos de prevenir el acceso
ilegal
a los servicios informáticos incluyen:
.
Claves
y contraseñas para permitir el acceso a los
equipos.
.
Uso
de cerrojos y llaves.
.
Fichas
ó tarjetas inteligentes.
.
Dispositivos
biométricos ( Identificación de huellas
dactilares,
lectores de huellas de manos, patrones de
voz,
firma/escritura digital, análisis de pulsaciones y
escáner
de retina, entre otros).
· Riesgos de utilidad: Estos
riesgos se enfocan en tres diferentes
niveles
de riesgo:
·
Los
riesgos pueden ser enfrentados por el direccionamiento de
sistemas
antes de que los problemas ocurran.
·
Técnicas
de recuperación/restauración usadas para minimizar la
ruptura
de los sistemas.
·
Backups
y planes de contingencia controlan desastres en el
procesamiento
de la información.
· Riesgos en la infraestructura:
Estos
riesgos se refieren a que en
las
organizaciones no existe una estructura información tecnológica
efectiva
(hardware,
software, redes, personas y procesos) para
soportar
adecuadamente
las necesidades futuras y presentes de los negocios con
un
costo eficiente. Estos riesgos están asociados con los procesos de
la
información
tecnológica que definen, desarrollan, mantienen y operan un
entorno
de procesamiento de información y las aplicaciones asociadas
(servicio
al cliente, pago de cuentas, etc.).
Estos riesgos son
generalmente
se consideran en el contexto de los siguientes procesos
informáticos:
·
Planeación
organizacional: Los
proceso en esta área aseguran
la
definición del impacto, definición y verificación de la tecnología
informática
en el negocio. Además, verifica si existe una
adecuada
organización (gente
y procesos) asegura
que los
esfuerzos
de la tecnología informática será exitosa.
·
Definición
de las aplicaciones: Los
procesos en esta área
aseguran
que las aplicaciones satisfagan las necesidades del
usuario
y soporten el contexto de los procesos de negocio. Estos
procesos
abarcan: la determinación de comprar una aplicación ya
existente
ó desarrollar soluciones a cliente. Estos procesos
también
aseguran que cualquier cambio a las aplicaciones
(compradas
o desarrolladas) sigue
un proceso definido que
confirma
que los puntos críticos de proceso/control son
consistentes
(Todos
los cambios son examinados por usuarios
antes
de la implementación).
·
Administración
de seguridad: Los
procesos en esta área
aseguran
que la organización está adecuadamente direccionada a
establecer,
mantener y monitorizar un sistema interno de
seguridad,
que tenga políticas de administración con respecto a la
integridad
y confidencialidad de la información de la organización,
y
a la reducción de fraudes a niveles aceptables.
·
Operaciones
de red y computacionales: Los
procesos en esta
área
aseguran que los sistemas de
información
y entornos de red
están
operados en un esquema
seguro
y protegido, y que las
responsabilidades
de
procesamiento
de información son
ejecutados
por personal operativo
definido,
medido y monitoreado.
También
aseguran que los
sistemas
son consistentes y están
disponibles
a los usuarios a un
nivel
de ejecución satisfactorio.
·
Administración
de sistemas de bases de datos: Los
procesos
en
esta área están diseñados para asegurar que las bases de
datos
usadas para soportar aplicaciones críticas y reportes tengan
consistencia
de definición, correspondan con los requerimientos y
reduzcan
el potencial de redundancia.
·
Información
/ Negocio: Los
proceso en esta área están diseñados
para
asegurar que existe un plan adecuado para asegurar que la
tecnología
informática estará disponible a los usuarios cuando
ellos
la necesitan.
· Riesgos de seguridad general:
Los
estándar IEC 950 proporcionan los
requisitos
de diseño para lograr una seguridad general y que disminuyen
el
riesgo:
·
Riesgos
de choque de eléctrico: Niveles
altos de voltaje.
·
Riesgos
de incendio: Inflamabilidad
de materiales.
·
Riesgos
de niveles inadecuados de energía eléctrica.
·
Riesgos
de radiaciones: Ondas
de ruido, de láser y ultrasónicas.
·
Riesgos
mecánicos: Inestabilidad
de las piezas eléctricas.
Seguidamente
veremos otros riesgos que afectan a la protección informática
puesto
que aumentan los puntos de vulnerabilidad de los sistemas
Concentración
de procesamiento de aplicaciones mas grandes y de mayor
complejidad: Una de las causas más
importantes del incremento en los riesgos
informáticos
probablemente sea el aumento en la cantidad de aplicaciones o usos
que
se le da a las computadoras y la consecuente concentración de información
y
tecnología
de software para el procesamiento de datos, generalmente la
información
y programas están concentrados en las manos de pocas personas.
Como
consecuencia de ello, se corre el riesgo de sufrir lo que en la jerga
de
seguridad
informática suele denominarse "Amnesia Corporativa" debido a algún
desastre
ocurrido en las computadoras, y de quedar expuesta a una suspensión
prolongada
del procesamiento y por ende el mal funcionar de la compañía
generándose
una situación de caos para la misma y en todos los niveles de la
organización.
Dependencia en el personal clave: Además
del peligro que encierra algún
desastre
en los sistemas informáticos, existen otras situaciones
potencialmente
riesgosas
de las cuales la más importante es, quizá, la dependencia hacia
individuos
clave. La dependencia en individuos clave, algunos de los cuales
poseen
un alto nivel de desempeño técnico, con frecuencia pone a la compañía
en
manos
de relativamente pocas personas, siendo que éstas por lo general
son
externos
a la organización. Este tipo de situaciones ha conducido a
situaciones
donde
las empresas se han visto expuestas al chantaje, la extorsión, mal uso
y
fraudes
en la explotación de los sistemas informáticos.
La
amenaza no solo se restringe al abuso del tipo descrito aquí. Este
personal
especializado
con frecuencia posee el conocimiento único y no registrado de las
modificaciones
o el funcionamiento de las aplicaciones. La supervisión y el
control
de
su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría
sin
contar
con las habilidades del especialista.
Desaparición de los controles tradicionales:
Muchas de las nuevas y extensas
aplicaciones
omiten las auditorías tradicionales y los controles impresos por
razones
de volumen. Las aplicaciones contienen verificadores automáticos
que
aseguran
la integridad de la información que se procesa. Este gran cambio en
el
criterio
sobre el control de los empleados y las brechas respecto a la
comunicación,
crean situaciones de seguridad totalmente diferentes.
Huelgas, terrorismo e inestabilidad social:
El nivel actual de riesgo en
computación
se debe revisar también dentro del contexto de inestabilidad social
en
muchas partes del mundo. Ha habido ataques físicos a diversas
instalaciones,
sin
embargo algunas veces se trata de la incursión de personal interno y no
de
agitadores.
Este tipo insidioso de riesgo es, en potencia, la fuente de más
alto
perjuicio
para la institución. Este riesgo, solo, genera una amplia posibilidad
de
nuevas
amenazas ante las cuales hay que responder.
Los
ataques internos por parte del personal de una institución pueden tomar
la
forma
de huelga; ésta, aunque no sea violenta, puede ser tan perjudicial como
el
ataque
físico. Las huelgas han sucedido en grandes instalaciones que operan
en
línea
en diferentes partes del mundo y por tanto en nuestro país también.
Mayor conciencia de los proveedores:
Hasta hace pocos años este tema no
constituía
motivo de gran preocupación para los proveedores, pero la
conciencia
acerca
de la exposición a los riesgos los ha obligado a destinar
presupuestos
considerables
para la investigación acerca de la seguridad. Como resultado, se
dispone
de un mayor número de publicaciones de alta calidad para los usuarios,
lo
que
permite mejorar la estructura y el enfoque para la seguridad de las
computadoras;
asimismo, ha intensificado el interés por reducir en forma
progresiva
el riesgo causado por un desastre en las computadoras.
4.Recuperación de datos
Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.
El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.
Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leidos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leido.
En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.
El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.
Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leidos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leido.
En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.
Este comentario ha sido eliminado por el autor.
ResponderEliminarteamo
ResponderEliminarSaludos, me gustaría saber de cuales fuentes fueron tomados estos datos o información, ya que me parecen muy interesantes y quisiera indagar mas sobre el tema.
ResponderEliminarSaludos, me gustaría saber de cuales fuentes fueron tomados estos datos o información, ya que me parecen muy interesantes y quisiera indagar mas sobre el tema.
ResponderEliminar