jueves, 3 de diciembre de 2015

TEMA 2: SEGURIDAD PASIVA. EJERCICIO 5

 Para garantizar el espacio seguro de nuestras copias de seguridad podemos optar por contratar los servicios de empresas que realicen la recogida y custodia de copias de seguridad. ¿Qué servicios ofrecen empresas como www.esabe.com y www.copiasegura.com? ¿Qué normativa deben cumplir con respecto a la seguridad informática?


  • www.esabe.com

Byte pass es un servicio de backup y continuidad BaaS y DRaaS para empresas. No importa la complejidad del entorno que disponga, sean servidores FíSICOS y/o VIRTUALES incluso entorno mixto; ni las aplicaciones con las que trabaje (Exchange, Oracle, SQL, MySQL, SharePoint, SAP,...), con este servicio estará protegido, pudiendo disponer de soluciones de backup continuidad local (On Premise) y en la nube (Cloud). Opcionalmente, en caso de contingencia, el servicio byte pass se puede configurar para ofrecer una solución con Appliance de continuidad local o continuidad en el cloud (DRaaS).
  • Ficha byte pass - Backup y Continuidad EID Seguridad de Contenidos
Con byte pass podrá disponer de la mejor solución para sus necesidades de protección y continuidad de sus sistemas de información.
  1. Para entornos de movilidad y pequeñas oficinas, byte pass les propone el servicio de copias de seguridad byte pass Online
  2. Para entornos corporativos byte pass On Premise en Appliance, es una solución local de copias de seguridad y continuidad, llave en mano.
  3. Para empresa con un backup Local corporativo estable, ofrecemos byte pass Cloud paraexternalizar las copias de seguridad y mantener la continuidad en la nube.
  4. Proteja sus backups de Veeam con byte pass Veeam Cloud Backup.
  5. Si dispone de Arcserve UDP podrá replicar sus copias de seguridad del RPS en el Cloud seguro conbyte pass Arcserve UDP Cloud Backup.
  6. Si tiene agentes Shadow Protect podrá replicar a la nube los datos con Shadow Protect Cloud Backup.
  7. Entornos de movilidad donde sea precisa sincronización compartición y almacenaje archivos encloud privado y seguro de todos sus dispositivos, ofrecemos byte pass Box.

INFRAESTRUCTURA

  • Appliance: Sistema Operativo, software de gestión, almacenamiento D2D, conectividad a cintas iSCSI, SAS o FC, garantía 3 a 5 años.

SERVICIO


  • Implantación: Configuración, formación y puesta en marcha.
  • Motor de backup: en modalidad SaaS con cuota por servidor protegido (físico o virtual).
  • Monitorización y alertado: envío automático de alertas y monitorización del servicio.
  • Réplica local o en cloud: Copia sobre dispositivos NAS, cintas o cloud.
  • Soporte online: Asistencia técnica online 9 x 5 para resolución de incidencias.
  • Soporte opcional 24 x 7.
  • Servicio opcional de continuidad local y/o cloud.




  • ¿Qué normativa deben cumplir con respecto a la seguridad informática?
Desde la publicación del la Ley Orgánica de Protección de Datos de Carácter Personal en el año 1999 hasta la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos del año 2007, hay una serie de leyes que, de una manera u otra, están relacionadas con la seguridad de la información, además de numerosas regulaciones sectoriales en diversos ámbitos: financiero, telecomunicaciones, agrario, etc.
Ley Orgánica 15/99 de Protección de Datos de Carácter Personal

Esta ley se complementa con el reglamento estipulado en el Real Decreto RD 1720/2007.

El objetivo de esta Ley es garantizar y proteger, en lo concerniente al tratamiento de los datos personales (automatizados o no), las libertades públicas y los derechos fundamentales de las personas físicas y, especialmente, de su honor e intimidad personal y familiar.
Los derechos recogidos en la LOPD son:

•Las personas de las que se almacena datos de carácter personal, tienen una serie de derechos amparados por esta ley:

o Derecho de información: Cuando alguien proporciona sus datos debe ser informado de que van a ser almacenados.
o Derecho de acceso, cancelación, rectificación y oposición: La persona puede ver la información que se dispone de él, puede cambiar esos datos para que sean correctos y exactos, cancelar la información que se almacene de él y oponerse a que se almacene.

Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico (LSSI)

Esta Ley se encarga de regular las obligaciones de los prestadores de servicios y los servicios que prestan. Entre las obligaciones que estipula la Ley están:

• Los prestadores de servicios deben facilitar sus datos de contacto.
• Deben colaborar con las autoridades, reteniendo los datos de conexión y tráfico durante 12 meses.
• Los que albergan datos proporcionados por un cliente, no serán responsables por la información almacenada a petición del destinatario, siempre que:

o No tengan conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o 
o Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.

Cuando transmitan información de terceros, los proveedores de servicio no tendrán responsabilidad al respecto si:

• No modifican la información.
• Permiten el acceso a ella sólo a los destinatarios autorizados 
• Actualizan correctamente la información.
• No utilizan su posición con el fin de obtener datos sobre la utilización de la información
• Retiran la información que hayan almacenado o hacen imposible el acceso a ella, en cuanto sepan que ha sido retirada del lugar de la red en que se encontraba, o que un tribunal u órgano administrativo competente ha ordenado retirarla o impedir que se acceda a ella.

Ley 32/2003, general de telecomunicaciones

El objeto de esta ley es la regulación de las telecomunicaciones. Entre los objetivos de esta Ley están:

• Fomentar la competencia. 
• Garantizar el cumplimiento de las obligaciones de servicio público en la explotación de redes y la prestación de servicios de comunicaciones electrónicas.
• Promover el desarrollo del sector de las telecomunicaciones.
• Hacer posible el uso eficaz de los recursos limitados de telecomunicaciones.
• Defender los intereses de los usuarios. 
• Fomentar, en la medida de lo posible, la neutralidad tecnológica en la regulación.
• Promover el desarrollo de la industria de productos y servicios de telecomunicaciones.
• Contribuir al desarrollo del mercado interior de servicios de comunicaciones electrónicas en la Unión Europea.

Ley 59/2003 de firma electrónica

Esta Ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación.
La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante.
La firma electrónica reconocida tendrá, respecto de los datos consignados en forma electrónica, el mismo valor que la firma manuscrita en relación con los consignados en papel, por lo que tanto su generación como su utilización deben ser cuidadosamente controladas para evitar problemas.

R.D.L, 1/1996 Ley de Propiedad Intelectual

La propiedad intelectual de una obra literaria, artística o científica corresponde al autor y le da la plena disposición y el derecho exclusivo a la explotación de la obra. Las obras pueden estar expresadas en cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro como:

• Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, etc.
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia.
• Las obras fotográficas.
• Los programas de ordenador.
Al amparo de esta Ley, las organizaciones protegen su conocimiento y las obliga a respetar el de las demás. El otro punto relevante en el ámbito de la seguridad de la información es la obligación de contar únicamente con software original (propietario o libre), ya que la utilización de software sin licencia sería una infracción de la Ley.

Ley 17/2001 de Propiedad Industrial

Es la que regula los derechos sobre:
• Las marcas.
• Los nombres comerciales.
El organismo que se encarga de mantener el registro de marcas es la Oficina de Patentes y Marcas. Para tener derechos de propiedad sobre una marca hay que registrarla en dicha Oficina. 
Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos
Los puntos más destacables de la Ley son:
• Los ciudadanos verán reconocidos nuevos derechos en sus relaciones con las administraciones públicas.
• Se creará la figura del Defensor del Usuario.
• Los trámites y gestiones podrán hacerse desde cualquier lugar, en cualquier momento.
• La administración será más fácil, más ágil y más eficaz.
• Los ciudadanos pasan a tomar la iniciativa en sus relaciones con la administración.

Contará con un Esquema Nacional de Seguridad y otro de Interoperabilidad, para que los servicios ofrecidos cuenten con un mínimo nivel de seguridad y las distintas administraciones puedan comunicarse con fluidez.

TEMA 2: SEGURIDAD PASIVA EJERCICIO 4

Para realizar una copia de seguridad en Internet existen sitios FTP gratuitos como Dropbox, Idrive o Mozy, existen otras empresas especializadas en backup remoto de pago. Analiza qué servicios ofrecen y a que precio, las empresas www.copiadeseguridad.com y www.perfetbackup.es.

Se anuncian como expertos en la proteccion de datos informáticos mediante el servicio de copia de seguridad remota.
El servicio de copia de seguridad remota se ha creado para proteger los datos informáticos de empresas y particulares ante cualquier adversidad. Supondría una tragedia perder estos datos y el servicio de copia de seguridad online, es el mejor método que existe para protegerlos, por las grandes medidas de seguridad que se utilizan tanto para el tratamiento como para la custodia de los datos. Por lo tanto, se trata de un servicio que es completamente necesario para cualquier empresa.

El servicio de copia de seguridad remota es la solución perfecta para proteger los datos informáticospor los siguientes motivos:
La copia se realiza de forma automática a medida que el sistema detecta modificaciones en los archivos seleccionados, habiendo finalizado dicha copia cuando usted termina su jornada laboral, evitando así los problemas de olvido o pereza. Su copia de seguridad estará siempre actualizada.
El servicio incluye un software que una vez configurado se encarga automáticamente de comprimir, encriptar y enviar los datos al servidor.
Los datos de la copia de seguridad remota se encuentran disponibles para el cliente las 24 horas del día, incluidos festivos, a través de cualquier equipo conectado a Internet. Esto le permite disponer de sus datos informáticos actualizados cuando se encuentra de viaje, en su domicilio o en cualquier otra ubicación distinta de su lugar de trabajo.
El cliente puede solicitar también una copia de seguridad de sus datos en DVD que le es remitida a su empresa en 24h.
El servicio de copia de seguridad online, permite asignar distintos niveles de uso y acceso. Pudiendo el cliente designar mediante claves de acceso, los archivos a los que puede acceder cada usuario. 
Las actualizaciones de la copia de seguridad, se almacenan clasificadas, de forma que ante un borrado de datos accidental que se detecta pasados unos días, se podrán restaurar los datos hasta antes de producirse la pérdida de datos.
La copia de seguridad se realiza en un lugar remoto, por lo tanto evitamos el riesgo de pérdidas de información debidas a fuerza mayor: incendios, robos, inundaciones.
Sus datos informáticos estarán a salvo en una empresa especializada con las máximas medidas de seguridad.
Los datos se guardan encriptados para que solo pueda acceder a ellos el cliente mediante su clave privada. Incluso, si alguien consiguiese robarle su clave, no podria acceder a sus datos, sí no es desde su propio equipo
Las copias se almacenan en sistema RAID que a su vez es duplicado en soportes independientes y desconectados del acceso a Internet.

Servicio de copia de seguridad personalizado especial empresas
Con la intención de ofrecer el mejor servicio se ha creado el Servicio Personalizado para empresas. Se trata de un servicio de copia de seguridad remota que se adapta completamente a las necesidades de cada empresa con el fin de que todos sus datos informáticos estén siempre seguros.. 

Servicio de copia de seguridad remota "Tarifas" 

Ampliando el periodo de facturación puede aprovecharse de los siguientes descuentos:
  - Facturación semestral 10% de descuento
  - Facturación anual 20% de descuento.
Todos nuestros planes permiten la copia simultanea de varios equipos sin necesidad de la contratación de usuarios adicionales.

Ofrece Backup Remoto y Copia de Seguridad Online: Dispone del recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de un desastre informático, todo a partir de 22,50 € al mes. Un recurso de copia de seguridad en línea y offsite para las pequeñas empresas, oficinas, hoteles, colegios, desplazamientos laborales y usuarios domésticos.

miércoles, 2 de diciembre de 2015

TEMA 2: SEGURIDAD PASIVA. EJERCICIO 1

 Leer la noticia mostrada en el siguiente enlace y responder a las cuestiones propuestas:

http://www.weblogssl.com/caida-general-de-x-horas-durante-la-madrugada-del-23-de-septiembre-de-2008/ 



  • ¿A que se dedica la empresa?   
La empresa desarrolla su actividad dentro del sector de las tecnologías de la información y muy especialmente al hosting. 
  • ¿Qué ha ocurrido y qué consecuencias ha tenido?

Han caído todas sus páginas webs, debido a una explosión en uno de los dos sistemas de backup de la instalación eléctrica del Carrier House 2.

La avería ha afectado a todos sus blogs y también a las páginas web de multitud de empresas alojadas con NTT o con otros proveedores con presencia en el edifico de Telvent. Entre ellas figuran Spanair, Ya.com, Cope.es, Realmadrid.com.

  • ¿Por qué ha existido corte en el servicio de la empresa?
 El corte fue debido a una explosión en uno de los dos sistemas de backup. Como consecuencia el primero queda inutilizado  lo que hizo que el segundo grupo de emergencia no ha podido con todo el peso del consumo de todos los equipos y del aire acondicionado.
  • ¿Crees que se encontraban bien dimensionados los generadores de gasoil para la carga que tenían que soportar?
No. Si estuvieran bien dimensionados debería haber podido seguir funcionando a pesar de la incidencia.
  • ¿Qué equipos se apagaron primero al intentar reiniciar con el segundo grupo de emergencia?.
 Primero optaron por apagar el aire.
  • ¿A qué temperatura deben de permanecer las salas de esos equipos?
Entre 15ºC - 23 ºC
  • ¿Qué peligros se corrían?
Los principales peligross son la pérdida y/o mal funcionamiento del Hardware, la falta de Disponibilidad de servicios y la pérdida de información.
  • ¿Qué tipos de medidas ha tomado la empresa posteriori? ¿Las ves acertadas?
Ser han tomado medidas de seguridad adicionales para incrementar el  nivel de redundancia y evitar en lo posible que se puedan repetir situaciones como esta. 
Las medidas las considero acertadas, aunque también sería interesante que en la medida de lo posible los distintos sistemas de backup no estuviesen en el mismo recinto físico ya que así conseguimos que si surge un problema en un generador el resto pueda seguir funcionando. Así evitamos, o por lo menos minimizamos, el problema.

  • ¿Qué tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar este tipo de incidentes en el futuro?
Las medidas recomendadas seria, por una parte contar con sistemas de alimentación ininterrumpida (SAI o UPS). También tener generadores eléctrico autónomos con ATS. Disponer de fuentes de alimentación redundantes y contar con un centro de respaldo en una ubicación diferente al centro de producción. Ya por último contar con mecanismos de control y regulación de temperatura, humedad...