jueves, 10 de febrero de 2011

RESPALDO DE LA INFORMACION.

RESPALDO DE INFORMACIÓN

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.


La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:
    * Continuo:    El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
    * Seguro:    Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
    * Remoto:    Los datos deben quedar alojados en dependencias alejadas de la empresa.
    * Mantención de versiones anteriores de los datos:    Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

 CONSIDERACIONES DE SOFTWARE

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

 CONSIDERACIONES DE UNA RED

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

 ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD

“Mi sistema no es importante para un cracker”

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

“Estoy protegido pues no abro archivos que no conozco”

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

“Como tengo antivirus estoy protegido”

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

“Como dispongo de un firewall no me contagio”

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

“Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha”

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.



Actualmente una de las técnicas mas usadas en seguridad en informatica, un buen sistema de respaldo de información tiene que ser, continuo por que este debe de ser automático, seguro porque en muchos software de respaldo tienen un cifrado de datos, remoto porque los datos quedan alojados en dependencias alejadas de la empresa, y periodico porque este debe mantener copias que permita la recuperacion de los archivos diarios, semanales, quincenales, etc.

Dependiendo de las necesidades de la empresa pueden ser almacenados en los diferentes dispositivos de almacenamiento como:
Existen varios mecanismos para realizar una copia de seguridad, aquí enumeramos los más frecuentes.

Antes de explorar los distintos metodos, necesitamos determinar que es lo importante para nosotros. Nuestra información puede ser personal o del negocio y cada quien determinará lo que es importante para cada quien:

Memoria USB: Si nuestro volumen de información es pequeño, una unidad flash USB es más que suficiente para hacer nuestro respaldo de datos. Con los precios de las memorias USB bajando cada vez más, y las capacidades en aumento, ahora podemos encontrar unidades de 8, 16 o hasta 32GB que pueden ser un buen inicio para un sistema de respaldo. La única desventaja es que este tipo de unidades, fácilmente se nos pueden extraviar.

Disco duro externo: Un disco duro externo es de gran capacidad y a un precio muy atractivo. Podemos encontrar discos duros de 500GB o más por unos 1500 pesos aproximadamente. Algunos de ellos incluyen utilerías de software para respaldar. La desventaja, es que al igual que todos los discos duros, pueden fallar y perder toda la información. Igualmente necesitamos conectar el disco duro para manualmente hacer el respaldo y si nuestro volumen de información es mucho, entonces puede tardar mucho tiempo en realizarse.

Disco óptico: Muy económico pero muy difícil y tardado de hacer. Ya es una técnica que está desapareciendo por el tiempo que lleva realizar el respaldo y lo complicado de su administración.

Respaldo en línea: El respaldo en línea combina la facilidad de uso, con un sistema automatizado que permite guardar nuestra información sin la intervención del usuario. Mediante la instalación de un pequeño software en nuestra computadora, el respaldo de datos se realiza a un intervalo predeterminado, a un servidor seguro vía internet y ofrece la ventaja de que podemos accesar y recuperar nuestra información desde un navegador de internet e incluso usando un teléfono inteligente como iPhone o BlackBerry. Con este tipo de respaldo, no es necesaria la intervención del usuario y garantiza un mejor nivel de seguridad que los esquemas tradicionales. 
También en línea se comparte 5 herramientas con las que se puedan hacer un backup de tu cuenta de Twiter:
 
Esta es una herramienta online que puede hacer un respaldo y guardar tus tweets de manera automática en una base, es muy sencillo de usar. Puedes hacer un bakcup de tu cuenta, followers y hasta hashtags.
 Te permite hacer un respaldo de toda tu cuenta entera de Twitter. Puedes respaldar datos de forma separada o toda tu cuenta junta. 




Backup My Tweets te ofrece crear un respaldo de todos tus tweets. Twitter solo te deja ver tus 3,200 más recientes tweets, en cambio con esta herramienta puedes hacer un backup de tus tweets existentes y examinar los nuevos de manera automática- Puedes buscar y navegar a través de todos tus tweets.


Te ofrece backups automáticos diarios, guardarlos y exportarlos directamente de Twitter. Hasta el momento han archivado más de 78 millones de tweets. Respalda tu información en solo 2 minutos.
Es un script en PHP que puedes alojar en tu mismo servidor. Puede crear un respaldo personalizado de tus tweets.
 









No hay comentarios:

Publicar un comentario