sábado, 5 de febrero de 2011

AUDITORIA INFORMATICA Y RESPALDO DE INFORMACION

AUDITORIA INFORMATICA

Objetivos Generales
Hoy por hoy las tecnologías de la información son vitales para una organización en la medida en la que éstas dan soporte a sus procesos esenciales de negocio, no obstante, todos los beneficios que de esto se deriva se ven amenazados por numerosos riesgos que requieren ser controlados para garantizar que este soporte sea efectivo; en otras palabras se requiere de un sistema de control interno eficaz, eficiente y una labor periódica de supervisión o de auditoría informática. La Auditoría Informática permite detectar la falta de un control, comprobar su correcto o deficiente funcionamiento así como la verdadera utilidad del mismo, recomendando el perfeccionamiento necesario al sistema de control interno sobre la base de la relación costo – beneficio de este sistema para el servicio informático a la entidad. Por lo expresado anteriormente se puede afirmar con una base sustentada que la Auditoría Informática es un campo de importancia actual y de excelente proyección futura ya que va de la mano con el avance vertiginoso de las tecnologías de la información y por lo tanto es una excelente oportunidad para ustedes estimados estudiantes futuros ingenieros en informática y quizá futuros Auditores Informáticos.
Comprender la importancia de la Auditoría Informática en el entorno tecnológico actual de las organizaciones y las oportunidades de desarrollo profesional para los conocedores de las tecnologías de la información.
Objetivos Específicos
Entender los conceptos básicos y la importancia de la Auditoría Informática en los procesos de una organización.
Conocer el ISACA como un organismo referente en el ámbito de la Auditoría Informática a nivel mundial.
Ver la importancia que tiene la seguridad de la información con un enfoque basado en la norma ISO 17799.
Comprender la relación entre el control interno y la auditoría informática.
Conocer e implementar la metodología de Auditoría Informática para una aplicación en funcionamiento.
Elaborar y presentar un informe de Auditoría Informática.
Conocer el modelo COBIT como referente en os procesos de IT y Auditoria Informática.
Conocer los principales tipos de delitos informáticos y la legislación vigente en el Ecuador para sancionarlos.

1.      GENERALIDADES

Importancia de la Auditoría Informática
Entre los puntos clave que reflejan la importancia de la auditoría informática, destacamos los siguientes:
-  La alta sistematización de las organizaciones
-  Nuevas tecnologías
-  Automatización de los controles
-  Integración de la información
-  Importancia de la información para la toma de decisiones
Conceptos de Auditoría Informática
-  Proceso metodológico que tiene el propósito principal de evaluar todos los recursos (humanos, financieros, tecnológicos, etc.) relacionados con la función de informática para garantizar al negocio que dicho conjunto opera con criterio de integración y desempeño de niveles altamente satisfactorios para que apoyen la productividad y rentabilidad de la organización.
-  El conjunto de acciones que realiza el personal especializado en las áreas de auditoría y de informática para el aseguramiento continuo de que todos los recursos de informática operen en un ambiente de seguridad y control eficiente, con la finalidad de proporcionar a la alta dirección o niveles ejecutivos, la certeza de que la información que pasa por el área se maneja con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etc.
-  La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalaciones, con el objeto de evaluar su efectividad y presentar recomendaciones a la gerencia.
¿Cuál es el objetivo de la Auditoría Informática?
-  El objetivo fundamental de la Auditoría Informática es asesorar a los diferentes niveles de la Administración de la empresa en el cumplimiento efectivo de sus responsabilidades, facilitándoles análisis, apreciaciones, comentarios y recomendaciones relacionados con las actividades del procesamiento de la información en el computador.
EFECTIVIDAD.- Es el logro de las metas establecidas después de considerar las alternativas.
EFICIENCIA.- Es el logro de las metas con el menor costo posible. Los costos se expresan en términos de recursos.
ECONOMÍA.- Consiste en eliminar todo desperdicio, extravagancia y duplicación.

2.      SEGURIDAD DE LA INFORMACIÓN

Norma ISO 17799
La principal norma internacional de Evaluación, Implementación y Certificación de medidas de Seguridad en Tecnologías de la Información es la Norma ISO 17799.
Está basada en una normativa inglesa: el British Standard 7799 que le dio origen y que consta de dos partes:
o  PARTE 1: NORMALIZACIÓN (Desarrollo de las mejores prácticas), convertida luego en Norma ISO/IEC17799:2000.
o  PARTE 2: CERTIFICACIÓN (Proceso de Auditoría para la Implementación, próximamente convertida en norma ISO también).
Es un código de práctica para la administración de la seguridad de la información. El alcance preciso de la norma es brindar una serie de recomendaciones para la gestión de la seguridad de la información, y servir de base común para el desarrollo de estándares de seguridad, y poder implementar un conjunto adecuado de controles: políticas, prácticas, procedimientos, estructuras organizaciones, funciones del software.
Seguridad de la Información
La seguridad de la información está caracterizada aquí como la preservación de:
-  Confiabilidad: Asegurando que la información sea accesible sólo a los que están autorizados a tener acceso.
-  Integridad: Salvaguardando la exactitud y calidad de la información.
-  Disponibilidad: Asegurando que los usuarios que estén autorizados tengan acceso a la información y los recursos asociados cuando sea requerido.

3. ESTUDIO DE LOS CONTROLES EN LAS TECNOLOGÍAS DE LA INFORMACIÓN (IT)

Controles Generales
Los controles generales son aquellos que aplican a todas o por lo menos la mayoría de las aplicaciones de sistemas, con la finalidad de asegurar la continuidad y operación adecuada.
Autenticación
Se refiere al proceso en el cuál un usuario intenta ingresar a una aplicación por lo general a través de un login y password y éste realiza una validación de esta información para permitir el ingreso.
Autorización
Una vez superado exitosamente el proceso de autenticación, es decir se permitió el ingreso del usuario a la aplicación, se requiere de un proceso de autorización que se refiere a otorgar permisos sobre las transacciones o funciones a las que el usuario está autorizado.

Rol
Conjunto de funciones o transacciones de un sistema. Los roles son utilizados en el proceso de autorización.
Log de Auditoría
Se refiere al registro cronológico de las operaciones efectuadas por un sistema o una aplicación en particular
Controles de Aplicación
Los controles de aplicación son propios de cada aplicación y deben garantizar la integridad de la información durante todo su recorrido, desde la captación, pasando por su procesamiento y salidas. Estos controles pueden estar incluidos en procedimientos manuales (controles manuales), generalmente realizados por el usuario, o en procedimientos automatizados (controles automatizados). Ambos tipos de procedimientos se combinan para lograr un control más efectivo.

4. METODOLOGÍA DE AUDITORÍA INFORMÁTICA PARA UNA APLICACIÓN EN FUNCIONAMIENTO

Alcance de Auditoría
El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar.
Misión de la Empresa
Es la razón de ser de la empresa, lo que debe hacer para que se convierta en realidad la visión.
Visión de la Empresa
Es lo que podría ser la empresa, lo que se espera en un cierto plazo, lo que se quisiera que fuera la organización en un futuro definido. La visión debe ser un sueño compartido por todos los integrantes de la organización.
Objetivos estratégicos
Es lo que la organización quiere alcanzar en un plazo determinado (mediano y largo) con el cumplimiento de la Misión y la concreción de la Visión.


Pruebas de cumplimiento
Son aquellas que sirven para probar que los controles que se reportan que existen, se encuentren funcionando adecuadamente.
Pruebas sustantivas
Consisten en la realización de procedimientos de auditoría que nos permitan probar la ocurrencia del riesgo.

5. EL INFORME DE AUDITORÍA

Observación
Constatación de hechos, realizada en el marco del proceso de auditoría y justificada por evidencias objetiva. Es una conclusión de una auditoría que identifica un punto débil de un sistema de calidad, bien en la definición o en el puesto en práctica.
Hallazgo
Conclusión de una auditoría que identifica una condición que tiene un efecto adverso significativo sobre la calidad de los bienes o servicios producidos; va acompañado normalmente de varios ejemplos concretos de la condición observada
Condición
Es la condición de la situación evaluada, tal y como se la encontró. Demuestra un grado de conformidad con las directrices definidas en el estándar adoptado.
Criterio
Constituye la descripción de las exigencias que hace la norma o estándar con respecto a la situación evaluada.
Causa
En caso de que entre la condición y el criterio, existan no conformidades significativas, es fundamental determinar la o las causas. De estas se diseñarán los correctivos pertinentes.
Efecto
Es el impacto negativo para la empresa. Sirve para persuadir a la administración en la adopción de las accione correctivas.


Recomendación
Constituyen el elemento más importante del informe de auditoría informática, está orientada a solucionar las causas que originaron los hechos deficientes. Una recomendación es una sugerencia sobre alternativas de solución a las novedades planteadas.

6. COBIT (Objetivos de Control para Tecnologías de Información)

COBIT
COBIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para la práctica del control de Tecnología Informática.
COBIT está basado en los Objetivos de Control existentes de la Information Systems Auditan Control Foundation (ISACF) mejorados con los estándares internacionales existentes técnicos, profesionales, regulatorios y específicos de la industria. Los Objetivos de Control resultantes, aplicables y aceptados en forma generalizada, han sido desarrollados para ser aplicados a los sistemas de información de toda la empres
Objetivo de Control
Es una definición del resultado o propósito que se desea alcanzar implementando procedimientos de control específicos dentro de una actividad de tecnología informática y sistemas de información.
Marco Referencial COBIT
Se refiere a que el enfoque del control en TI se lleva a cabo visualizando la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de la aplicación combinada de recursos relacionados con la Tecnología de Información que deben ser administrados por procesos de TI.
Resumen Ejecutivo de COBIT
El Resumen Ejecutivo se basa en una visión ejecutiva, la cual provee a la administración un entendimiento de los principios y conceptos claves de COBIT, así como el marco que provee a la administración con más detalle y entendimiento de COBIT y define cuatro dominios con sus correspondientes procesos de TI, 34 en total.
Guías de Auditoría
Las Guías de Auditoría, son aquellas que contienen pasos de auditoría sugeridos, correspondientes a cada uno de los 34 Objetivos de Control macro para asistir a los auditores de sistemas de información en revisar los procesos de TI, junto a los 302 detalles de objetivos de control para proveer seguridad a la administración y recomendar sus mejoras.

7.  DELITOS INFORMÁTICOS

Delito Informático
Delito Informático es “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo” según Carlos Sarzana.
Delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin” según Julio Téllez Valdés.
Delito Informático es toda acción típica, antijurídica y culpable que recae sobre la información atentando contra su integridad, confidencialidad o disponibilidad en Sistemas
Informáticos de cualquier índole, siendo el ser humano el único responsable de realizar estas acciones ilícitas, utilizando como medio o instrumento a la computadora.
Delincuente informático
El delincuente informático también se denomina sujeto activo ya que él es el que comete los delitos informáticos mientras, que a la persona que es víctima del delito es denominada como sujeto pasivo.
Piratas informáticos
Son personas que hacen uso del software creado por terceros, través de copias obtenidas ilegalmente, son permiso o licencia del autor. Al software o original se le denomina “copia pirata”, pero debería denominársele como software robado.
Hackers
Son aquellos intrusos que acceden a los equipos de los usuarios con la intención de demostrar sus habilidades; su objetivo no es dañar los sistemas informáticos de los usuarios, sino simplemente burlar los sistemas de seguridad de los mismos.
Crackers
Son aquellas personas que se introducen de forma ilegítima a los equipos con el fin de acceder a la información que estos poseen y también con la intención de destruirla o alterarla.


Preakers
Son aquellas personas que se introducen de forma ilegítima a los equipos con el fin de acceder a la información que estos poseen y también con la intención de destruirla o alterarla.
Sabotaje informático
Es la acción de borrar, suprimir o modificar sin autorización funciones o datos de un sistema informático con la intención de obstaculizar su funcionamiento.
Estafas electrónicas o phishing
Phishing es la capacidad de duplicar una página Web para hacer creer al visitante que está en la página original. Beneficiándose cuando los remitentes son engañados ara proporcionar información personal y financiera. El objetivo de estos intentos maliciosos es recopilar información de los clientes, con el propósito de cometer fraudes que se conoce como estafa electrónica o “phishing”.
Pesca u olfateo de contraseñas
Es el acto de adquirir, de forma fraudulenta, a través de engaño la información personal como claves de cuentas de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos entre otras, mediante el uso de programas o métodos que puedan descifrar, averiguar o buscar claves.
Espionaje informático o sniffing
Se realiza cuando una persona con conocimientos técnicos accede sin autorización y captura paquetes de información que circulan a través de la red, averiguando así contraseñas e información confidencial de la organización, a esto también se lo conoce como sniffing

8. CONTROL INTERNO Y AUDITORÍA INFORMÁTICA

Tradicionalmente en materia de control interno se adoptaba un enfoque bastante restringido limitado a los controles contables internos. En tanto se relacionaba con la información financiera, el control interno era un tema que interesaba principalmente al personal financiero de la organización y, por supuesto, al auditor externo. El concepto de control interno de mucha gente no incluía muchas de las actividades operativas claves destinadas a prevenir los riesgos efectivos y potenciales a los que se enfrentan las organizaciones. Al producirse la quiebra de numerosas entidades bancarias y otras organizaciones, resultó evidente que no había suficiente conciencia de la necesidad de controles para evitar que los problemas surgieran y crecieran. En la actualidad el concepto de Control Interno es de vital importancia para las empresas, los niveles directivos hacen fuertes exigencias para mejorar el control de las empresas que dirigen. Los controles internos promueven la eficiencia, reducen los riesgos de pérdida de activos, y ayudan a asegurar la confiabilidad de los estados financieros y el cumplimiento de leyes y regulaciones.
DEFINICIÓN DE CONTROL INTERNO
El control interno se define ampliamente como un proceso realizado por la alta dirección, administradores y otro personal de la organización, diseñado para proporcionar seguridad razonable mirando el cumplimiento de los objetivos en las siguientes categorías:
Efectividad y eficiencia de las operaciones.
Confiabilidad de la información financiera.
Cumplimiento de leyes y regulaciones aplicables.
CONTROL INTERNO EN LAS TECNOLOGÍAS DE LA INFORMACIÓN (IT)
Dada la extendida confianza que las compañías tienen en las tecnologías de información, así como su creciente complejidad, es ineludible la necesidad de implementación de controles sobre la totalidad de estos sistemas que dan soporte a la organización en diversos aspectos: financieros, operacionales, de cumplimiento. La alta dirección de cualquier organización necesita poder comprender y contar con un conocimiento básico de los riesgos que introduce la incorporación y utilización de la tecnología informática, para así proveer una dirección eficaz y poner en práctica todos los mecanismos necesarios para la puesta en marcha de los controles adecuados. Tiene que decidir cuál es el grado de inversión razonable en seguridad y control, y cómo alcanzar un balance razonable entre el nivel de riesgo y la inversión en los controles. De aquí que si revisamos las definiciones de Auditoría Informática en la Unidad 1 encontraremos que una de ellas se refiere a la verificación de los controles en los recursos de informática De otro lado, si bien la responsabilidad directa del Control Interno la tiene la alta dirección de la organización, la función de auditoría sea Interna o Externa pueden evaluar el Control Interno de la organización; lo que conlleva la participación de auditores informáticos si existe por ejemplo: un grado importante de sistematización de las aplicaciones, cambios en los sistemas de aplicación, entre otros. Una vez que hemos establecido la relación entre Control Interno y Auditoría Informática, considero importante incluir algunas definiciones con el objeto de aclarar premisas fundamentales relacionadas con el control interno:
Riesgo: cualquier amenaza a la que está expuesta una organización y que impide o va en contra del logro de los objetivos propuestos
Control: Las políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para garantizar razonablemente que los objetivos del negocio serán alcanzados y que eventos no deseables o riesgos serán prevenidos o detectados y corregidos
Toda, absolutamente, toda actividad genera riesgos. Se sostiene que el no tener riesgos, implica no ejecutar la actividad.
Los riesgos pueden evitarse por medio de prácticas de control para cada actividad; sin embargo, las prácticas de control varían ampliamente en su efectividad y eficiencia, de tal manera que deben evaluarse individualmente para cada riego y actividad.
Los riesgos no surgen de la falta de controles, sino que tienen sus causas, las cuales se denominan causas de riesgos. Un riesgo es siempre el efecto de una o más causas. Los riesgos existían, por supuesto, antes de la informática y con su introducción no cambian los riesgos sino sus causas, las cuales en general han aumentado en número y frecuencia de ocurrencia.
Por tanto, hay que proponer nuevos controles o controles adecuados a la informática, ya que en cada situación concreta, los riesgos tienen diferentes probabilidades de ocurrir.
Un aspecto importante que ha de tenerse en cuenta es lo señalado en la página No. 30 del texto guía, en el que se indica que: “ Los controles cuando se diseñen, desarrollen o implanten han de ser al menos completos, simples, fiables, revisables, adecuados y rentables. Respecto a esto último habrá que analizar el coste-riesgo de su implementación o dicho de *tro modo hay que mantener una adecuada relación de costo beneficio para su implementación.
Recuerde siempre que una operación no es mejor mientras más controles tenga, sino que tenga los adecuados y efectivos. Con mucha razón suele decirse que el exceso de controles entorpece la ejecución de un proceso.
OBJETIVOS
Partiendo de la definición de control interno en un ambiente automatizado como el conjunto de métodos y procedimientos destinados a asegurar que sólo los datos correctos sean aceptados y procesados completa y exactamente y que provea la información y los registros necesarios; se persiguen los siguientes objetivos:
Validar la información que ingresa al computador, para que represente fielmente el hecho ocurrido.
Asegurar el proceso completo y exacto de todos los datos una vez que son aceptados, que no se pierdan, se dupliquen, o se alteren en el proceso interno.
Que la información procesada sea de la calidad deseada por los usuarios y utilizada para los fines previstos.
Que se mantengan los archivos magnéticos en condiciones que garanticen la integridad y confiabilidad de la información.
Garantizar el adecuado uso de los recursos informáticos, equipo de computación, software, recursos humanos, materiales y financieros.
Minimizar las posibilidades de fraudes.
Los controles internos que se utilizan en el entorno informático continúan evolucionando hoy en día a medida que los sistemas informáticos se vuelven complejos. Los progresos que se producen en la tecnología de soportes físicos y de software han modificado de manera significativa los procedimientos que se empleaban tradicionalmente para controlar los procesos de aplicaciones y para gestionar los sistemas de información.
CONCLUSIONES
Los cambios en la tecnología influyen en qué auditar y en cómo auditar, por lo que inevitablemente, la auditoría ha cambiado de manera drástica en los últimos años con el gran impacto que han generado las técnicas informáticas en la forma de procesarla. Los procesos de negocios, que se llevan a cabo dentro de las unidades de una organización, se coordinan en función de los procesos de gestión básicos de planificación, ejecución y supervisión. El control que provee la auditoria es parte de dichos procesos y está integrado en ellos, permitiendo su funcionamiento adecuado y supervisando su comportamiento y aplicabilidad en cada momento, con lo que, constituye una herramienta útil para la gestión, pero no un sustituto de ésta. Esta conceptuación del control se aleja de la antigua perspectiva, que veía el control como un elemento inmerso en las actividades de una entidad o como una carga inevitable, impuesta por los organismos reguladores o por los dictados de burócratas excesivamente celosos. Los controles impuestos por la auditoria, deben ser incorporados a toda la infraestructura de una entidad, no deben ser añadidos, de manera que no deben entorpecer, sino favorecer la consecución de los objetivos de la entidad.

COPIADE SEGURIDAD

Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.[1]
Ya que los sistemas de backup contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar el backup son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer backups, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como repetitividad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otras optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de reduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

1.    Generalidades

Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro disco duro, para posteriormente poder restaurar el sistema si pierde la información. El BackUp no es un fin en sí mismo. Es una tarea que se realiza por varias razones que más adelante se lista, pero la más importante es la de restauración de datos ante una eventual pérdida, por lo que allí vendría a ser una de las herramientas de recuperación de datos - una de las tantas existentes.
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita requerida].

2.    Almacenamiento

Siempre teniendo en cuenta un reporte y evaluar la información Diagnóstico y Evaluación de Respaldo (Backup)
Protección de Datos
Objetivo El análisis de respaldo tendrá como foco la evolución de los procesos de respaldo en la organización, las expectativas técnicas y administrativas, la tecnología actual, los acuerdos de nivel de servicio y la orientación que se ha dado a los procesos de protección de datos al interior de la organización y departamento de soporte técnico del cliente. Actividades • Se recopila la información de configuración de software y hardware del sistema de respaldo y restauración de información y se hace un análisis del proceso completo. • Se prepara un reporte en el cual se muestran los hallazgos y su efecto en el cumplimiento de los niveles de servicio actuales. • Se hace una planeación de capacidad del sistema para cumplir las expectativas de nivel de servicio, una vez se den nuevos requerimientos de respaldo y recuperación.
Modelos de almacén de datos
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.
Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.
Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.
Protección continúa de datos
Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.
Sintética (synthetic backup)
Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesaria la participación del host/nodo final, quitándole mucha carga de proceso.
Administrar un almacén de datos
Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste.
En línea
El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un gran array de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y está típicamente localizado cerca del sistema que pretende proteger. Esta proximidad es un problema en un caso de desastre. Además, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. Se necesita un dispositivo mecánico para mover las unidades de almacenamiento desde el almacén donde están hasta un lector donde son leídas o escritas.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.
Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o tan sofisticada como un búnker.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Algunas organizaciones tienen sus propios centros de recuperación, que están equipados para estos casos.

3.    Elección, acceso, y manipulación de datos

Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algún software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algún software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Snapshot – Copia en escritura
El snapshot (palabra del inglés) o copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.


Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

4.    Administración del proceso de copia de seguridad

Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.

Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran [1] ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos: - el medio en el que se realizaba la copia se encuentra dañado - los automatismos de copia no se han ejecutado correctamente - y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: Advanced File Recovery, diskdoctors,Disk Drill, RecuperaData y stellar.
También existen métodos de recuperación de datos vía web, como e-ROL.
Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos, como RecoveryLabs

5.    Conocimiento popular

Consejos
Debería incluir en su copia de seguridad toda aquella información que no podría recuperar de otro modo.
Considere que si utiliza un disco duro externo para sus respaldos de datos y este se daña por cualquier motivo, la garantía no cubre la perdida de información almacenada en dicha unidad.
Sucesos
Para casos realmente graves (explosión, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ignífugos para guardar sus copias de seguridad.

6.    Recuperación

Los datos deben ser repuestos, recurriendo entonces a la información almacenada en la copia de seguridad. La recuperación de los datos deberá ser efectuada rápidamente y de forma eficiente, para que los servicios no se encuentren inactivos por mucho tiempo. La prioridad de la reposición de los datos debe ser establecida, conforme las necesidades de la organización