jueves, 10 de febrero de 2011

Respaldo de Información


EL Respaldo de Información o Copias de Seguridad es un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BlueRay, discos virtuales (proporcionados por Internet) o simplemente en otro disco duro, para posteriormente poder restaurar el sistema si pierde la información. El BackUp no es un fin en sí mismo. Es una tarea que se realiza por varias razones que más adelante se lista, pero la más importante es la de restauración de datos ante una eventual pérdida, por lo que allí vendría a ser una de las herramientas de recuperación de datos - una de las tantas existentes.
 
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Existen varios metodos ultilizados para el respaldo de información:

MANUAL: El usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

AUTOMATICO: Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT. 

TIPOS DE RESPADO DE INFORMACION

Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en " Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de " Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados:
 

Respaldo Completo (" Full" )
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

 
Respaldo de Incremento (" Incremental" )
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
Compañías que ofrecen Respaldo automático de HW y SW
Storages
Son sistemas (combinación hardware y software) dedicados exclusivamente a guardar información que sea accesible por entes consumidores (básicamente servidores).
A continuación se muestran los más importantes:
15240-1270
2748915323215
434340301625
3339465100965



DISPOSITIVOS DE ALMACENAMIENTO PARA RESPLADO DE INFORMACION

Almacenamiento Óptico
Las técnicas de almacenamiento óptico hacen posible el uso de la localización precisa mediante rayos laser. Los dispositivos de almacenamiento óptico enfocan el rayo laser sobre el medio de grabación: un disco girando.

CD-ROM. El disco compacto de memoria solo de lectura (CD-ROM) utiliza la misma tecnología usada en los discos compactos de música. El hecho de que no se pueda escribir información en un CD-ROM no significa que no sea un medio útil de almacenamiento. Uno solo puede normalmente almacenar hasta 600 MB de información. Otra aplicación interesante de la tecnología del CD_ROM es el CD interactivo (CD-I. El CD-I almacena audio, video en movimiento y gráficos, animación, texto e información digitales en un CD.
Escritura única, lectura múltiple (write once, read many worm)
Las primeras empresas en el desarrollo de tecnología óptica regrabable resultaron en la unidad de escritura única, lectura múltiple (write once, read many WORM). Al igual que el CD, una vez que se ha grabado la información sobre la superficie del disco WORM, no se puede cambiar. El WORM es el método ideal para hacer registros de información permanente.
 


 Medios magnéticos ópticos.
Un disco magnético-óptico (MO) tiene la capacidad de un disco óptico, pero puede ser regrabable con la facilidad de un disco magnético. El disco está cubierto por cristales metálicos magnéticamente sensibles colocados bajo una delgada capa de plástico. Para escribir la información en el disco, un intenso rayo laser es dirigido hacia la superficie del medio, que por breves instante hablanda la capa de plástico lo suficiente para permitir al imán cambiar la orientación de los cristales. Para leer la información de disco, la unidad MO enfoca un rayo laser de menor intensidad en la pista de cristales.
 
Almacenamiento Magnético
Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.
La tecnología magnética para almacenamiento de datos se lleva usando desde hace décadas, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean imágenes, números o música.

  
Zip drive
El Zip drive es un sistema de disco removible de mediana capacidad, introducido en el mercado por la empresa Iomega en 1994.
El Zip Drive se basó en el sistema Bernoulli Box de la propia Iomega; en ambos sistemas, un juego de cabezas de read/write montado en atuadores lineares flotando encima de un disquete girando rápidamente montado en un cartucho robusto. El Zip Drive usa medidas menores (aproximadamente el tamaño de un disquete 3.5" , en lugar de los discos de tamaño compacto de las mídias Bernoulli).
Esto resulta que es un disco que tiene todo lo conveniente del disquete 3.5”, pero almacena muchos más datos, con un desempeño que es mucho más rápido que un floppy drive. El Zip Drive original tenía una tasa de transferencia de datos de cerca de 1 MB/s y un tiempo de búsqueda de 28 milisegundos promedio, comparado a los 500 Kb/s de tasa de transferencia de un disquete de 1.4 MB y varias centenas de milisegundos de tiempo de búsqueda.
MANIPULACION DE LOS DATOS DE EL RESPALDO DE INFORMACION


Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.


Compresión.-
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.

Redundancia.-
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.


Des-duplicación.-
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.


Cifrado.-
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.



 






Auditoría Informática



La auditoría informática es el proceso llevado a cabo por profesionales generalmente Ingenieros o Ingenieros Técnicos en Informática que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría informática son:
  • El control de la función informática
  • El análisis de la eficiencia de los Sistemas Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
  • Desempeño
  • Fiabilidad
  • Eficacia
  • Rentabilidad
  • Seguridad
  • Privacidad
Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:
  • Gobierno corporativo
  • Administración del Ciclo de vida de los sistemas
  • Servicios de Entrega y Soporte
  • Protección y Seguridad
  • Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

Tipos de Auditoría informática
Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
  • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

AUDITORIA INFORMATICA DE EXPLOTACION
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.


 AUDITORIA INFORMATICA DE DESARROYO DE PROYECTOS O APLICACIONES
La función de desarrollo es una evaluación del llamado Análisis de programación y sistemas. Así por ejemplo una aplicación podría tener las siguientes fases
¨ Prerrequisitos del usuario y del entorno
¨ Análisis funcional
¨ Diseño
¨ Análisis orgánico (preprogramación y programación)
¨ Pruebas
¨ Explotación

Todas estas fases deben estar sometidas a un exigente control interno, de lo contrario, pueden producirse insatisfacción del cliente, insatisfacción del usuario, altos costos, etc. Por lo tanto la auditoria deberá comprobar la seguridad
de los programas, en el sentido de garantizar que el servicio ejecutado por la máquina, los resultados sean exactamente los previstos y no otros (El nivel organizativo es medio por los usuarios, se da cuenta el administrador Ejm. La contabilidad debe estar cuadrada)

AUDITORIA INFOMARTICA DE SISTEMAS
Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema (Ejm. De auditar el cableado estructurado, ancho de banda de una red LAN)


AUDITORIA INFORMATICA DE COMUNICACION Y REDES
Este tipo de auditoria deberá inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo).


AUDITORIA DE LA SEGURIDAD INFORMATICA
Se debe tener presente la cantidad de información almacenada en el computador, la cual en muchos casos puede ser confidencial, ya sea para los individuos, las empresas o las instituciones, lo que significa que se debe cuidar del mal uso de esta información, de los robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la actualidad se debe también cuidar la información de los virus informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos.


Principales pruebas y herramientas para efectuar una auditoría informatica
En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:
  • Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.
  • Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
  • Observación
  • Realización de cuestionarios
  • Entrevistas a auditados y no auditados
  • Muestreo estadístico
  • Flujogramas
  • Listas de chequeo
  • Mapas conceptuales