You are on page 1of 9

Definir

1. Explique claramente en qu consiste el Plan Integral de Proteccin.


2. Cules son las Medidas de Proteccin que se pueden aplicar?
3. Que son las Polticas de Seguridad?
4. Cul es la fundamental importancia Plan Integral

de Proteccin en una

organizacin?
5. Clasificar los delitos informticos y como se deben contemplar su eliminacin o
minimizacin del ambiente informtico? Ejemplifique
6. Defina y Describa Unidades de Resguardo de la informacin Backup.
7. Polticas a seguir para generara resguardos de la informacin.
8. Definir Tipos de Respaldos. Ejemplos
9. Mtodos de Respaldos y Recuperacin de la Informacin de un Sistema.

Pgin
a1

Desarrollo
1) Plan Integral de Proteccin.

El plan de proteccin integral es un proceso dinmico y cclico que protege la informacin


ante el surgimiento de nuevas contingencias. Sirve para conocer, prevenir, impedir,
reducir o controlar los riesgos identificados. En la primera instancia se estima la magnitud
de los riesgos, sus vulnerabilidades y amenazas a los que est expuesta, en la segunda
instancia tomamos decisiones para disminuir, transferir o evitar la ocurrencia del riesgo, y
en la tercera instancia simulamos los riesgos para desarrollar un sistema de recuperacin
de fallas. Todas las instancias realimentan a las otras instancias.
2) Medidas de Proteccin: las medidas de proteccin que se pueden aplicar son la
verificacin y la validacin. La verificacin tiene la intensin de hallar errores. Se
hace ejecutando un programa en un ambiente simulado. La validacin se refiere al
proceso del uso del software en un ambiente no simulado para hallar sus errores.
Ejemplos:
Verificacin de la transaccin
Controles de lote
Validacin de transacciones
Prueba de secuencia
Verificacin de los datos de la transaccin
Pruebas de existencia
Pruebas de lmites y rangos
Pruebas de combinacin
Procesamiento duplicado
Modificacin de los datos de la transaccin
Correccin automtica
Dgitos de verificacin
Pgin
a2

Validacin del procesamiento


Identificacin y autorizacin del usuario

3) Polticas de Seguridad: son las reglas y procedimientos que regulan la forma en


que una organizacin previene, protege y maneja los riesgos de diferentes daos.
4) El Plan Integral de Proteccin en una organizacin es importante para asegurar que
los recursos del sistema de informacin (material informtico o programas) sean
utilizados de la manera que se decidi en el plan y que la informacin que se
considera importante no sea fcil de acceder por cualquier persona o que no se
encuentre permitida, o sea para la proteccin de la misma, ya que puede provocar
la prdida o modificacin de los datos sensibles de la organizacin, lo que puede
representar un dao con valor de miles o millones de dlares.
5) Tipos de delitos informticos
DELITO
Fraudes cometidos mediante
manipulacin de
computadoras.
Manipulacin de los datos de
entrada

La manipulacin de
programas

Manipulacin de los datos de


salida

CARACTERISTICAS

Este tipo de fraude informtico conocido tambin


como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer
y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en
la fase de adquisicin de los mismos.
Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener
conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un
mtodo comn utilizado por las personas que
tienen conocimientos especializados en
programacin informtica es el denominado
Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta
en un programa informtico para que pueda
realizar una funcin no autorizada al mismo tiempo
que su funcin normal.
Se efecta fijando un objetivo al funcionamiento
del sistema informtico. El ejemplo ms comn es
el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de
instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias
Pgin
a3

Fraude efectuado por


manipulacin informtica

robadas, sin embargo, en la actualidad se usan


ampliamente equipo y programas de computadora
especializados para codificar informacin
electrnica falsificada en las bandas magnticas de
las tarjetas bancarias y de las tarjetas de crdito.
Aprovecha las repeticiones automticas de los
procesos del rea Informtica. Es una tcnica
especializada que se denomina "tcnica del
salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se
transfieren a otra.

Falsificaciones informticas.
Como objeto
Como instrumentos

Cuando se alteran datos de los documentos


almacenados en forma computarizada.
Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso
comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de
rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta
resolucin, pueden modificar documentos e incluso
pueden crear
documentos falsos sin tener
que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de
programas o datos
computarizados.
6) Defina y Describa Unidades de Resguardo de la informacin Backup.
La realizacin de respaldo de informacin, requiere la aplicacin de un
procedimiento de copia de la misma en un medio diferente, o en otra rea del
mismo medio.
La Copia involucra la transferencia de informacin, no solo incluyendo
concretamente esta, sino un conjunto de parmetros que la identifican en el
sistema operativo de que se trate. El soporte universal en todo sistema informtico,
como unidad de almacenamiento secundario, es el disco rgido o disco duro, en
diferentes tecnologas, de conexionado (IDE, SCSI, SATA, STORAGE) y "geometras"
o configuraciones (PARTICIONES, RAID, CLUSTERS DE DISCOS). Cualquiera sea la
combinacin utilizada emplearemos el termino volumen para identificar el espacio
de almacenamiento que reconoce el sistema operativo de que se trate como unidad
de almacenamiento masivo.

Pgin
a4

La copia a imagen de un volumen, ofrece la importante ventaja de habilitar


rpidamente la recuperacin de un sistema, frente a una contingencia, ya que puede
reconstruir el almacenamiento tal cual exista a la fecha de su realizacin, antes del
siniestro, ubicando todos los archivos restaurados en la ubicacin fsica exacta donde el
sistema operativo los requiere. Lo que no se da necesariamente cuando se trata de una
copia comn.
Actualizacin del Respaldo
Se puede actualizar usando tres criterios:
Backups completos
El tipo de operacin de backup ms bsico y completo es el backup completo. Como su
propio nombre indica, este tipo de backup copia la totalidad de los datos en otro juego de
soportes, que puede consistir en cintas, discos, o en un DVD o CD. La ventaja principal de
la realizacin de un backup completo en cada operacin es que se dispone de la totalidad
de los datos en un nico juego de soportes. Esto permite restaurar los datos en un tiempo
mnimo, lo cual se mide en trminos de objetivo de tiempo de recuperacin (RTO). No
obstante, el inconveniente es que lleva ms tiempo realizar un backup completo que de
otros tipos (a veces se multiplica por un factor 10 o ms), y requiere ms espacio de
almacenamiento.
Por lo tanto, slo se suelen realizar backups completos peridicamente. Los centros de
datos que manejan un volumen de datos (o de aplicaciones crticas) reducido pueden
optar por realizar un backup completo cada da, o ms a menudo an en ciertos casos. Lo
Pgin
a5

normal es que en las operaciones de backup se combine el backup completo con backups
incrementales o diferenciales.
2DO PERIODO
1ER PERIODO
3ER PERIODO
1ER RESPALDO TOTAL

2DO RESPALDO TOTAL

3ER RESPALDO TOTAL

UNIDAD DE ALMACENAMIENTO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

RESPALDO DE UN AREA DE
DATOS COMPLETA

Backups incrementales
Una operacin de backup incremental slo copia los datos que han variado desde la ltima
operacin de backup de cualquier tipo. Se suele utilizar la hora y fecha de modificacin
estampada en los archivos, comparndola con la hora y fecha del ltimo backup. Las
aplicaciones de backup identifican y registran la fecha y hora de realizacin de las
operaciones de backup para identificar los archivos modificados desde esas operaciones.
Como un backup incremental slo copia los datos a partir del ltimo backup de cualquier
tipo, se puede ejecutar tantas veces como se desee, pues slo guaDRa los cambios ms
recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos
que un backup completo. Por ello, esas operaciones se realizan ms deprisa y exigen
menos espacio para almacenar el backup.

Pgin
a6

2DO PERIODO
1ER PERIODO
3ER PERIODO
1ER RESPALDO TOTAL

1ER RESPALDO INCREMENTAL

2DO RESPALDO INCREMENTAL

UNIDAD DE ALMACENAMIENTO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

AREA DE DATOS MODIFICADA


ENTRE 1ER TOTAL Y 1ER INCREMENTAL
AREA DE DATOS MODIFICADA
ENTRE 1ER INCREMENTAL Y 2DO
INCREMENTAL

RESPALDO DE UN AREA DE
DATOS COMPLETA

DE COPIA DIFERENCIAL, o una combinacin de estos,


2DO PERIODO
1ER PERIODO
3ER PERIODO
1ER RESPALDO TOTAL

1ER RESPALDO DIFERENCIAL

2DO RESPALDO DIFERENCIAL

UNIDAD DE ALMACENAMIENTO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

UNIDAD DE RESPALDO

AREA DE DATOS MODIFICADA


ENTRE 1ER TOTAL Y 1ER DIFERENCIAL
AREA DE DATOS MODIFICADA
ENTRE 1ER TOTAL Y 2DO DIFERENCIAL

RESPALDO DE UN AREA DE
DATOS COMPLETA

Backups diferenciales
Una operacin de backup diferencial es similar a un backup incremental la primera vez
que se lleva a cabo, pues copiar todos los datos que hayan cambiado desde el backup
anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguir copiando todos los
datos que hayan cambiado desde el anterior completo. Por lo tanto, en las operaciones
subsiguientes almacenar ms datos que un backup incremental, aunque normalmente
muchos menos que un backup completo. Adems, la ejecucin de los backups
diferenciales requiere ms espacio y tiempo que la de los backups incrementales, pero
menos que la de los backup completos
7) Polticas a seguir para generar resguardos de la informacin.
Determinar los archivos a respaldar
Pgin
a7

Programar el desarrollo del plan de respaldos


Eleccin los recursos necesarios para proceder
Eleccin del mtodo de respaldo
Seleccin del personal autorizado a efectuarlos
Acondicionar los lugares destinados a albergar los respaldos
Preparar un Programa de recuperacin

8) Definir Tipos de Respaldos. Ejemplos


COPIA DE RESPALDO DE SISTEMA OPERATIVO
SISTEMA BASE DE EQUIPO CENTRAL O SERVIDORES
SISTEMA BASE DE CLIENTES
ARREGLOS TEMPORALES PARCHES ACTUALIZACIONES
COPIA DE RESPALDO DE CONFIGURACIN
DE
DE
DE
DE
DE
DE
DE
DE

HARDWARE DE EQUIPO CENTRAL


CONTROLADORES EQUIPO CENTRAL
COMUNICACIN DE EQUIPO CENTRAL
ESTRUCTURA INTER REDES
HARDWARE DE CLIENTES
CONTROLADORES DE CLIENTES
SISTEMA BASE ESTNDAR DE CLIENTES
VALORES DEL SISTEMA

COPIA DE RESPALDO DE SEGURIDAD


DE
DE
DE
DE

NIVELES DE SEGURIDAD
PERFILES DE GRUPO Y USUARIOS
RECURSOS DE USUARIOS
RECURSOS DEL SISTEMA

COPIA DE RESPALDO DE APLICACIONES


RESPALDO DE ARCHIVOS MAESTROS
RESPALDO DE MODIFICACIONES ARCHIVOS MAESTROS
COPIA DE PROGRAMAS ENLATADOS O A MEDIDA
COPIA DE ESTANDARIZACIN DE SISTEMAS DE OFICINA
COPIA DE RESPALDO DE ARCHIVOS DE DATOS
DE
DE
DE
DE
DE

LAS APLICACIONES POR PRIORIDAD


OBJETOS DEL SISTEMA
OBJETOS DE LOS USUARIOS
PERSONALIZACIN DE SISTEMAS DE USUARIOS
ARCHIVOS DE DATOS DE USUARIOS

9) Mtodos de Respaldos:
Pgin
a8

COMANDOS DE COPIA DEL SISTEMA OPERATIVO


SOFTWARE DE RESPALDO INTEGRADO EN EL SISTEMA OPERATIVO
APLICACIONES DE RESPALDO QUE FORMAN PARTE DE HARDWARE DE RESPALDO
APLICACIONES DESARROLLADAS ESPECIFICAMENTE PARA RESPALDOS :
o La Estrategia "abuela-madre-hija"
o b) Registracin doble

Recuperacin de la Informacin de un Sistema: todo Plan de Respaldo, se completa con un


programa de Recuperacin de Contingencias, donde debera establecerse:
1) Frente a la perdida de hardware, las alternativas existentes (Equipo duplicado,
y/o Equipos similares que puedan usarse (por alquiler de los mismos o de tiempo de
procesamiento);
2) Prioridades para la restauracin de archivos, de acuerdo a las prdidas
producidas, acceso a los soportes a utilizar;
3) Mtodos de comunicacin y de convocatoria del personal necesario y/o
autorizado para ejecutar la restauracin.

Pgin
a9

You might also like