Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: copias de seguridad.

Los avances vertiginosos de las tecnologías de la información y las comunicaciones (TIC) han convertido en una necesidad la tenencia de competencias para el manejo seguro, vistas desde la óptica de la posesión de conocimientos, habilidades y valores en el modo de actuación ante los aportes resultantes de su utilización.

El hecho de que los estudios realizados en la Universidad de Oriente (UO) en torno a la seguridad informática han demostrado que las causas de las violaciones que se detectan en este ámbito están sustentadas en un deficiente conocimiento de la base legal vigente en Cuba sobre ciberseguridad y en la carencia de una formación en torno a las buenas prácticas en el manejo seguro de las TIC y el hecho de que las investigaciones desarrolladas a nivel internacional han demostrado que la actividad humana es responsable de una buena parte de los incidentes informáticos que ocurren y que los procesos formativos en el área de las TIC no toman en consideración todo el espectro de la ciberseguridad, convierten en una necesidad, facilitar, a quienes utilizan las TIC en sus tareas cotidianas en la UO, una guía para la acción en el manejo seguro de las tecnologías.

A partir de esta entrada se comenzará a mostrar, por partes, el contenido de esta guía que estará organizada en cuatro grandes bloques:

I. Actuación cotidiana en el manejo seguro de las TIC, cuyo contenido estará vinculado a:

    Actuación responsable, segura, abierta, crítica y ética ante los aportes de las TIC.
    Actuación según las políticas aprobadas en el Plan de seguridad de las TIC en la UO.

II. Actuación segura en las redes sociales.
III. Actuación ante la violación de derechos.
IV. Actuación ante adicciones.

En esta oportunidad se brindan consejos en torno a la realización de copias de seguridad de la información:

Una copia de seguridad o backup es un respaldo de la información vital personal o institucional, que puede ser utilizada para la recuperación de incidentes cuya causa puede estar relacionada a la actividad de códigos malignos, errores en discos duros, robo o pérdida de información, entre otras.

Es habitual que se considere que las copias de seguridad solo son necesarias en los grandes sistemas informáticos, pero la realidad es que un incidente puede ocurrir en cualquier lugar sin importar sus dimensiones y la necesidad de restablecer las condiciones de trabajo de la manera más rápida posible es una constante.

Si bien la tenencia de una copia de seguridad, no garantiza la recuperación total de la información con respecto a la situación antes del incidente, permite, al menos, garantizar una solución cercana al momento anterior al problema ocurrido.

Las copias de seguridad no son una copia mecánica de los archivos de un sistema informático- Al ser garantía de los procesos vitales, los llamados backup son el respaldo de la información que garantiza la continuidad de las labores, por ello solo se “guardan” para contingencias los archivos importantes que representan que se mantenga la vitalidad de un sistema.

La frecuencia y el tipo de salva de la información estará determinada por las propias condiciones del sistema que se respalda y puede desarrollarse desde las herramientas propias del sistema operativo o por otras externas, siempre que cumpla requisitos donde se destacan:

• Posibilidad de seleccionar manualmente la información a respaldar.
• Crear una imagen del equipo para poder restaurar el sistema operativo, los programas y archivos de forma completa desde un disco de arranque.
• Establecer una contraseña de protección para acceder a los datos y que cifre la información.
• Comprimir los archivos copiados para ahorrar espacio de almacenamiento.
• Seleccionar la frecuencia de respaldo de los archivos.

Para la realización de las copias de seguridad deben cumplirse requisitos:

1. Seleccionar adecuadamente la información que será respaldada y el tipo de copia a realizar, únicamente se guarda la que garantiza la continuidad de los procesos y documentar el proceso.
2. Realizar una acta que detalle el contenido de la copia de seguridad.
3. Ubicar la información en al menos dos medios diferentes al que contiene la información original.
4. Guardar la información en ubicaciones diferentes a la de la información original.
5. Revisar con frecuencia la vitalidad de la información respaldada y documentar el proceso.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, percepción de riesgo, prevención, Salvas de Información, seguridad informática. Guarda el enlace permanente.

Deja una respuesta