Ir al contenido principal

Capacidad de recuperación de datos



Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma.

¿Por qué es importante este control?

Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina.


Sub-Control: 10.1
Tipo de activo: Datos
Función: Proteger
Control: Asegurar los respaldos regulares automatizados
Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera automatizadas


Sub-Control: 10.2
Tipo de activo: Datos
Función: Proteger
Control: Realizar respaldos de sistemas completos
Descripción: Asegúrese de que cada uno de los sistemas clave de la organización se esté respaldado como un sistema completo, a través de procesos tales como imágenes, para permitir la recuperación rápida de un sistema completo.


Sub-Control: 10.3
Tipo de activo: Datos
Función: Proteger
Control: Probar los datos en los medios de respaldo
Descripción: Pruebe la integridad de los datos en los medios de copia de respaldo de forma periódica mediante la realización de un proceso de restauración de datos para garantizar que la copia de respaldo funcione correctamente.


Sub-Control: 10.4
Tipo de activo: Datos
Función: Proteger
Control: Asegurar la protección de las copias de respaldo
Descripción: Asegúrese de que las copias de seguridad estén protegidas adecuadamente a través de la seguridad física o el cifrado cuando se almacenan, así como también cuando se mueven a través de la red. Esto incluye copias de seguridad remotas y servicios en la nube.


Sub-Control: 10.5
Tipo de activo: Datos
Función: Proteger
Control: Asegurar que las copias de respaldo tengan al menos un destino discontinuo
Descripción: Asegúrese que todas las copias de respaldo se almacenen en al menos un destino que no esté disponible si sea alcanzable de manera continua a través de llamadas del sistema operativo.


Procedimientos y herramientas:

Una vez por trimestre (o cada vez que se compra un nuevo equipo de respaldo), un equipo de prueba debe evaluar una muestra aleatoria de copias de seguridad del sistema intentando restaurarlas en un entorno de de pruebas. Los sistemas restaurados deben verificarse para garantizar que el sistema operativo, la aplicación y los datos de la copia de seguridad estén intactos y sean funcionales.
En caso de infección de malware, los procedimientos de restauración deben usar una versión de la copia de seguridad que se cree que es anterior a la infección original.


Comentarios

Entradas más populares de este blog

Ventajas y Usos Frecuentes con Routers Mikrotik

VentajasPrecio: Cuenta con una gran variedad de precios, contando con equipos muy económicos para un usuario de casa hasta para una micro y mediana empresa, también existen alternativas para virtualizar en los siguientes posts estaré hablando de cómo realizar tu propio laboratorio.
Calidad: Mediante ha ido evolucionando Mikrotik han fabricado equipos mas duraderos y con un software mas robusto.
Aprendizaje: Este es una de las ventajas más importantes, es fácil de aprender para usuarios con conocimientos básicos en redes, y se cuentan con un sinfín de cursos y foros por internet.
Diversidad: Mikrotik es un producto que cuenta con una variedad de modelos que nos permiten realizar múltiples soluciones conducirán a su empresa en un ejemplo de administración y productividad.
Usos Frecuentes Por el Precio y Calidad del equipo, Mikrotik se ha manifestado en mayor parte para administradores de WISP, Hostpot una recomendación seria combinar con antenas Ubiquiti.
Se puede administrar anchos de banda…

Protección de correo electrónico y navegador web

Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.

¿Por qué es importante este control? Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.

Sub-controlTipo de activoFunción de seguridadControlD…

Conociendo a Mikrotik

Mikrotik es una empresa de Latvian que se fundó en los años 90’s para desarrollar Routers y Sistemas Inalámbricos para ISP. Mikrotik ahora proporciona hardware y software para la conectividad hacia internet en gran mayoría de los países del mundo, en el año 1997 crean su propio Software basado en el nucleo de Linux llamandolo RouterOs proporcionando gran estabilidad, controles y flexibilidad para todo tipo de datos y enrutamiento. Para el año 2002 deciden hacer su propio hardware creando el RouterBoard. Se tiene revendedores en gran parte del mundo en México teniendo como Principal a MikrotikMéxico(https://www.mikrotik-mexico.com.mx/). La fabrica se encuentra en Riga Capital de Latvian contando con mas de 280 empleados.