Copias de seguridad

Copias de seguridad

Copias de seguridad

Antecedentes

Los medios de almacenamiento contienen uno de nuestros activos más preciados: la información. Estos dispositivos pueden verse involucrados en situaciones como robos, incendios, inundaciones, fallos eléctricos, rotura o fallo del dispositivo, virus, borrados accidentales, etc. En estos casos nos sería imposible acceder a nuestra información, llegando a ponerse en peligro la continuidad de nuestro negocio.

La empresa debe realizar un inventario de activos de información y una clasificación de los mismos en base a su criticidad para el negocio. El objetivo de esta clasificación es tener un registro de todo el software y los datos imprescindibles para la empresa de manera que sirva para determinar la periodicidad de los backups y su contenido.

La empresa identificará a los responsables de realizar los backups y de definir el procedimiento para hacer las copias de seguridad y restaurarlas que incluirá:

  • de qué hacer copia,  

  • el tipo de copia,  

  • el programa necesario,  

  • los soportes,  

  • la periodicidad,  

  • la vigencia,  

  • su ubicación, 

  • y las pruebas de restauración.  

Así mismo se llevará un control de los soportes utilizados, se vigilará que sólo tiene acceso personal autorizado y que se destruyen los soportes de forma segura, en caso de tener que desecharlos. Los mismos criterios de seguridad serán aplicables en caso de hacer copias en la nube o en proveedores externos.

Objetivos

Verificar que se realizan copias de seguridad que garantizan la continuidad de negocio.

Puntos clave

Los puntos clave de esta política son:

  • Inventario de activos de información. El empresario, junto con los técnicos, han de identificar toda la información necesaria para reanudar el negocio en caso de desastre o de incidente grave. Se incluirá el software necesario y los datos críticos, los dispositivos que lo albergan, los responsables, la ubicación, etc. 

  • Control de acceso. Las copias de seguridad han de estar sometidas a un control de acceso restringido al personal autorizado. 

  • Copias de seguridad de la información crítica. Tendremos que verificar que  hacemos copia de seguridad de la información crítica corporativa, de la exigida por la ley (por ejemplo por el RGPD) y de la establecida en los contratos con terceros. 

  • Periodicidad de las copias de seguridad. Fijaremos con cuanta frecuencia hacer las copias de seguridad teniendo en cuenta: 

    • la variación de los datos generados; 

    • el coste de almacenamiento y las obligaciones legales, por ejemplo el Reglamento General de Protección de datos obliga a cualquier empresa que trate datos de carácter personal, a establecer procedimientos de actuación para la realización de copias de respaldo. 

  • Tipo de copia apropiada. Decidiremos qué tipo de copia de seguridad es la idónea estimando los recursos y tiempo necesarios para llevarlas a cabo: 

    • completa: se copian todos los datos a un soporte; 

    • incremental: sólo se graban los datos que han cambiado desde la última copia; 

    • diferencial: se copian los datos que han cambiado desde la última copia completa. 

  • Caducidad de las copias de seguridad. También debemos decidir cuánto tiempo conservar las copias en función de: 

    • si la información almacenada sigue vigente; 

    • la duración del soporte en el que realizan las copias; 

    • la necesidad de conservar varias copias anteriores a la última realizada. 

  • Ubicación de las copias de seguridad. Es necesario buscar un lugar adecuado para guardar las copias, con los siguiente criterios: 

    • cuenta con al menos una copia fuera de la organización; 

    • no guardes backups con datos de carácter personal (datos de clientes o de empleados, por ejemplo) en casa; 

    • valora contratar servicios de guarda y custodia según los datos que contienen. 

  • Copias en la nube. Si decides realizar tu copia en la nube toma las siguientes precauciones para garantizar la seguridad de la información: 

    • cifra la información confidencial antes de realizar la copia; 

    • firma Acuerdos de Nivel de Servicios (ANS) con el proveedor, que garanticen la disponibilidad, integridad, confidencialidad y control de acceso a las copias; 

    • considera el ancho de banda que necesitas para subir y bajar las copias. 

  • Procedimientos de copia y restauración. Se han de elaborar y aplicar procedimientos que describan cómo hacer las copias y cómo restaurarlas. De esta forma se minimiza el tiempo necesario de recuperación de los datos en caso de necesitar una restauración. Se han de revisar anualmente y con cada cambio importante del inventario de activos de información. 

  • Comprobar que las copias están bien realizadas y que pueden restaurarse. Fijaremos una periodicidad para realizar pruebas de restauración para garantizar que la información necesaria para la continuidad de negocio puede ser recuperada en caso de desastre. 

  • Soporte de las copias de seguridad. Decidiremos dónde hacer las copias teniendo en cuenta los siguientes aspectos: 

    • coste, fiabilidad, tasa de transferencia y capacidad de los distintos soportes: discos duros externos, USB, cintas, DVD y la nube; 

    • utiliza soportes que no estén obsoletos o en mal estado. 

  • Control de los soportes de copia. Tendremos que etiquetar e identificar los soportes dónde se realizan las copias de seguridad de manera que se pueda llevar un registro de los soportes sobre los que se ha realizado alguna copia. Así en el caso de tener que recuperar una información concreta, agilizaremos el proceso al poder consultar fácilmente en qué soporte se ha almacenado. 

  • Destrucción de soportes de copia. Cuando se desechan los soportes utilizados para copias de seguridad debemos destruirlos de forma segura. Es muy importante asegurar que esta información nunca volverá a ser accesible para evitar posibles accesos malintencionados. 

  • Cifrado de la información Cifraremos la información confidencial y la que requiera de almacenamiento en la nube. De esta manera protegemos los datos en caso de robo de información o accesos no autorizados. 

 

¡¡¡ NO TE LA JUEGUES !!!

La máxima seguridad es tu comprensión de la realidad

Suscríbase

¡No te pierdas nuestras futuras actualizaciones! ¡Suscríbase hoy!

©2024 DEFENSA DIGITAL.Todos los derechos reservados.