DISUADIR CUALQUIER PERDIDA O DESASTRE:
Un plan de recuperación ante desastres es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
El mercado de protección de datos existente es caracterizado por varios factores:
• El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
• Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
Tecnología
• Biblioteca de cinta virtual.
• Software de réplica sincrónico.
•Tecnología de almacenaje de réplica.
• Servicio telefónico virtual PBX/HOSTED.
• Backups remotos de reserva.
• Protector de datos continuo.
• Sistema para la administración de planes(Moebius).
Plan de recuperación ante desastres
Terminología:
• Punto Objetivo de Recuperación es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos
Tiempo Objetivo de Recuperación es el tiempo que pasará antes una infraestructura está disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física)
DETECTAR PELIGROS POTENCIALES
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.
La razón más frecuente por la cual se elimina un archivo que no se debería haber eliminado es la de realizar un clic de más, o por eliminar los archivos sin enviarlos antes a la papelera de reciclaje. También hay situaciones en las que los archivos se sobrescriben por accidente, o alterados por un programa o un virus malicioso. Sea cual sea la situación, siempre es útil y necesario saber como proceder en una situación como ésta.Algo que generalmente se desconoce es que los archivos en realidad no son completamente eliminados de nuestro ordenador, sino que como mucho, son sobrescritos por un nuevo archivo.
En realidad, los discos duros o unidades de almacenamiento masivo no borran nada de su contenido, simplemente lo marcan como suprimido, pero los archivos continúan estando allí.
Al eliminar un archivo a través del sistema operativo, se visualiza como si ya no estuviera más en el disco, cuando de hecho sigue estando allí. Así, cuando la unidad de almacenamiento necesite guardar nuevos archivos, procederá a sobrescribir los archivos que fueron “eliminados” anteriormente. Si esto ocurre, si se estará en graves problemas. Pero si se actúa rápidamente, los archivos eliminados pueden recuperarse antes de que sean sobrescritos y así, no perder el trabajo realizado y eliminado por error u omisión.
Afortunadamente existen muchos programas dedicados exclusivamente a la recuperación de archivos eliminados, ya sea por accidente o por conveniencia. Así también, Windows incorpora desde su versión 98, algunas herramientas que posibilitan la recuperación de archivos de sistema eliminados o modificados.
Protección integral
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Fácil de utilizar
RECUPERACION - Anotar la fecha de intrusión: conocer la fecha aproximada en la que se ha comprometido la máquina permite a la organización evaluar el nivel de riesgo de intrusión para el resto de la red y el grado de compromiso de la maquina.
- Restringir el compromiso: tomar las medidas necesarias para que el compromiso no se expanda
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos.
Las actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.
MINIMIZAR EL IMPACTO DE DESASTRES Y PERDIDAS
La administración de riesgos es una aproximación científica del comportamientode los riesgos, anticipando posibles perdidas accidentales con el diseño eimplementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
en toda organización contar con una herramienta, que garantice la correcta evaluación de losriesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
RIESGOS INFORMATICOS
• La evaluación de los riesgos inherentes a los procesos informáticos.
• La evaluación de las amenazas ó causas de los riesgos.
• Los controles utilizados para minimizar las amenazas a riesgos.
• La asignación de responsables a los procesos informáticos.
• La evaluación de los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una diversidad de
amenazas y atentados por parte de:
• Personas tanto internas como externas
de la organización.
• Desastres naturales.
• Por servicios, suministros y trabajos no
confiables e imperfectos.
• Por la incompetencia y las deficiencias
cotidianas.
• Por el abuso en el manejo de los
sistemas informáticos.
¿QUE FUE LO QUE SUCEDIO?
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
RIESGOS RELACIONADOS CON LA INFORMATICA
Cuando los insumos se transforman en basura
La mayor concentración de basura no tratada correctamente se da en países subdesarrollados, que por lo general no cuentan con tecnología y recursos suficientes para hacer frente a este problema ecológico.
En estos países los insumos industriales más usados no son para nada indefensos. Tal es el caso de la utilización del cianuro en la minería a cielo abierto. Este peligroso metal se filtra hacia los afluentes que proveen de agua a muchas poblaciones.
El caso más paradójico es el de los residuos provenientes del cuidado de la salud. Estos desechos cuando son eliminados a través de la incineración, terminan dañando aquello que pretendían cuidar.
En América Latina los hospitales generan cerca de 4 Kg. de basura por cama por día. El mayor problema deriva de su tratamiento. La incineración es uno de los principales contaminantes del aire.
Algunas ONG`s proponen sistemas alternativos basados en la separación de los residuos derivados de los insumos hospitalarios por tipos, para después disponer de tratamientos apropiados para cada clase de basura
La mayor concentración de basura no tratada correctamente se da en países subdesarrollados, que por lo general no cuentan con tecnología y recursos suficientes para hacer frente a este problema ecológico.
En estos países los insumos industriales más usados no son para nada indefensos. Tal es el caso de la utilización del cianuro en la minería a cielo abierto. Este peligroso metal se filtra hacia los afluentes que proveen de agua a muchas poblaciones.
El caso más paradójico es el de los residuos provenientes del cuidado de la salud. Estos desechos cuando son eliminados a través de la incineración, terminan dañando aquello que pretendían cuidar.
En América Latina los hospitales generan cerca de 4 Kg. de basura por cama por día. El mayor problema deriva de su tratamiento. La incineración es uno de los principales contaminantes del aire.
Algunas ONG`s proponen sistemas alternativos basados en la separación de los residuos derivados de los insumos hospitalarios por tipos, para después disponer de tratamientos apropiados para cada clase de basura
•Organización y división de responsabilidades
• Cuantificación de riesgos
• Políticas hacia el personal
• Medidas de higiene, salubridad y ergonomía
• Selección y contratación de seguros
• Aspectos legales y delitos
• Estándares de ingeniería, programación y
operación
• Función de los auditores tanto internos como
externos
• Seguridad de los sistemas operativos y de red
• Plan de contingencia
• Riesgos de Integridad: Este tipo abarca todos los riesgos asociados
con la autorización, completitud y exactitud de la entrada, procesamiento
y reportes de las aplicaciones utilizadas en una organización.
• Procesamiento:
Los riesgos en esta área generalmente se
relacionan con el adecuado balance de los controles detectivos y
preventivos que aseguran que el procesamiento de la información
ha sido completado
• Riesgos de acceso:
Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos abarcan: Los riesgos de
segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y los riesgos
asociados a la confidencialidad de la información
• Administración de sistemas de bases de datos:
Los procesos
en esta área están diseñados para asegurar que las bases de
datos usadas para soportar aplicaciones críticas y reportes tengan
consistencia de definición, correspondan con los requerimientos y
reduzcan el potencial de redundancia