Ir al contenido principal

Capacidad de recuperación de datos



Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma.

¿Por qué es importante este control?

Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina.


Sub-Control: 10.1
Tipo de activo: Datos
Función: Proteger
Control: Asegurar los respaldos regulares automatizados
Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera automatizadas


Sub-Control: 10.2
Tipo de activo: Datos
Función: Proteger
Control: Realizar respaldos de sistemas completos
Descripción: Asegúrese de que cada uno de los sistemas clave de la organización se esté respaldado como un sistema completo, a través de procesos tales como imágenes, para permitir la recuperación rápida de un sistema completo.


Sub-Control: 10.3
Tipo de activo: Datos
Función: Proteger
Control: Probar los datos en los medios de respaldo
Descripción: Pruebe la integridad de los datos en los medios de copia de respaldo de forma periódica mediante la realización de un proceso de restauración de datos para garantizar que la copia de respaldo funcione correctamente.


Sub-Control: 10.4
Tipo de activo: Datos
Función: Proteger
Control: Asegurar la protección de las copias de respaldo
Descripción: Asegúrese de que las copias de seguridad estén protegidas adecuadamente a través de la seguridad física o el cifrado cuando se almacenan, así como también cuando se mueven a través de la red. Esto incluye copias de seguridad remotas y servicios en la nube.


Sub-Control: 10.5
Tipo de activo: Datos
Función: Proteger
Control: Asegurar que las copias de respaldo tengan al menos un destino discontinuo
Descripción: Asegúrese que todas las copias de respaldo se almacenen en al menos un destino que no esté disponible si sea alcanzable de manera continua a través de llamadas del sistema operativo.


Procedimientos y herramientas:

Una vez por trimestre (o cada vez que se compra un nuevo equipo de respaldo), un equipo de prueba debe evaluar una muestra aleatoria de copias de seguridad del sistema intentando restaurarlas en un entorno de de pruebas. Los sistemas restaurados deben verificarse para garantizar que el sistema operativo, la aplicación y los datos de la copia de seguridad estén intactos y sean funcionales.
En caso de infección de malware, los procedimientos de restauración deben usar una versión de la copia de seguridad que se cree que es anterior a la infección original.


Comentarios

Entradas más populares de este blog

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria

Equipos Mikrotik [parte 2]

Gama Media En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media: RB2011UiAS-2HnD-IN Este Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos nece

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d