{"id":1845,"date":"2020-10-09T18:22:46","date_gmt":"2020-10-10T00:22:46","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1845"},"modified":"2020-10-09T19:48:24","modified_gmt":"2020-10-10T01:48:24","slug":"las-copias-de-seguridad-como-proceder-para-su-realizacion-en-la-uo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1845","title":{"rendered":"Las copias de seguridad. \u00bfC\u00f3mo proceder para su realizaci\u00f3n en la UO?."},"content":{"rendered":"<p align=\"justify\">En ciberseguridad un papel muy importante los tienen las copias de seguridad, pues constituyen una v\u00eda para reducir el impacto de los incidentes, el tiempo para restablecer los sistemas inform\u00e1ticos<span data-mce-type=\"bookmark\" style=\"width: 0px;overflow: hidden;line-height: 0\" class=\"mce_SELRES_start\">\ufeff<\/span>; y por el hecho de que la informaci\u00f3n es un hecho socio-hist\u00f3rico irrepetible que debe ser protegido a toda costa. Es por ello que en la legislaci\u00f3n se indica de forma meridiana que en el Plan de Seguridad de las TIC debe quedar claro como se desarrolla el proceso. En esta entrega, se mostrar\u00e1 para un mejor conocimientos de forma aislada la pol\u00edtica aprobada en la Universidad de Oriente as\u00ed como sus medidas y procedimientos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>Pol\u00edtica 14 del Plan de seguridad de las TIC de la UO<\/strong>.<\/p>\n<p align=\"justify\">\u00abLas dependencias de la UO realizar\u00e1n salvas o copias de seguridad documentadas de la informaci\u00f3n que garantiza la continuidad de los procesos universitarios con la periodicidad y forma que se determine por la direcci\u00f3n de la entidad\u00bb.<\/p>\n<p align=\"justify\"><strong>Medida: (pol\u00edtica 14)<\/strong><\/p>\n<p align=\"justify\">Las copias de seguridad de las dependencias de la UO, despu\u00e9s de la primera vez, en que se har\u00e1 total, se realizar\u00e1 con car\u00e1cter diferencial para garantizar la integridad de la informaci\u00f3n que determina la continuidad de los procesos sustantivos de las \u00e1reas en repositorios seguros creados y asignados a tal efecto (file server), se guardar\u00e1n de manera adicional copias en un DVD en dos oportunidades al cierre de cada semestre del curso escolar y ser\u00e1 custodiadas en el grupo de seguridad inform\u00e1tica junto al acta de la misma, con independencia de lo que sea respaldado en la dependencia de origen.<\/p>\n<p align=\"justify\"><strong>Procedimiento 36:<\/strong><\/p>\n<p align=\"justify\">    \u2022 Se detalla en acta qu\u00e9 materiales son objeto de salva en la dependencia al garantizar la continuidad de los procesos seg\u00fan modelo del Anexo 3 de este Plan de Seguridad de las TIC. <\/p>\n<p>Resp: directivo del \u00e1rea.<\/p>\n<p align=\"justify\">    \u2022 Se deposita el material en el MTC donde labora el inform\u00e1tico del \u00e1rea a partir de lo definido en el acta que se muestra en el Anexo 3 de este plan, velando por su organizaci\u00f3n en carpetas y tomando de manera detallada los siguientes datos: nombre y extensi\u00f3n del archivo, tama\u00f1o en KB, fecha de la \u00faltima modificaci\u00f3n. <\/p>\n<p>Resp: personal designado por el directivo del \u00e1rea.<\/p>\n<p align=\"justify\">    \u2022 Realizaci\u00f3n de la salva en el File Server en el Centro de datos de la UO y en un DVD  que ser\u00e1 custodiado en el local del grupo de seguridad inform\u00e1tica. <\/p>\n<p align=\"justify\">    \u2022 Para subir los archivos al Centro de Datos se utilizar\u00e1 la PC del inform\u00e1tico de red y la cuenta institucional del encargado de seguridad inform\u00e1tica. Para ello se utilizar\u00e1 un espacio en la Nube de la UO.<\/p>\n<p>Resp: encargado de seguridad inform\u00e1tica del \u00e1rea.<br \/>\nFecha: Al cierre de semestre, curso y a\u00f1o fiscal.<br \/>\nFecha: Para el File Server al cierre de cada semestre y del a\u00f1o fiscal y en un DVD al cierre de cada semestre.<\/p>\n<p align=\"justify\">    \u2022 Con la tecnolog\u00eda de espejo la informaci\u00f3n ser\u00e1 duplicada en el espacio designado en el Centro de datos a tales fines.<\/p>\n<p>Resp: administradores de red UO Net.<br \/>\nFecha: Al cierre de semestre, curso y a\u00f1o fiscal.<br \/>\nFecha: Para el File Server al cierre de cada semestre y del a\u00f1o fiscal y en un DVD al cierre de cada semestre.<\/p>\n<p align=\"justify\">    \u2022 Las salvas se acompa\u00f1an del acta descriptiva del contenido de la salva (Anexo 4) que contendr\u00e1 un listado del material salvado con los siguientes datos: nombre y extensi\u00f3n del archivo, tama\u00f1o en KB y fecha de la \u00faltima modificaci\u00f3n.<\/p>\n<p>Resp: directivo y encargado de seguridad inform\u00e1tica del \u00e1rea.<\/p>\n<p align=\"justify\">    \u2022 Antes de la realizaci\u00f3n de la copia de seguridad siguiente se realizar\u00e1 una verificaci\u00f3n  de la salva existente y se realizar\u00e1 el acta correspondiente del estado de la misma seg\u00fan el Anexo 5 de este Plan de Seguridad de las TIC.<\/p>\n<p>Resp: encargado de seguridad inform\u00e1tica del \u00e1rea.<br \/>\nFecha: Con un mes de antelaci\u00f3n al cierre de semestre, curso y a\u00f1o fiscal.<\/p>\n<p align=\"justify\">    \u2022 En caso de que se detect\u00e9 una alteraci\u00f3n de alg\u00fan archivo de la salva se proceder\u00e1 a su restauraci\u00f3n desde la salva que se custodia en el MTC del inform\u00e1tico del \u00e1rea.<\/p>\n<p align=\"justify\">    \u2022 Se informa de la situaci\u00f3n al grupo de seguridad inform\u00e1tica y a la administraci\u00f3n de la red UO Net.<\/p>\n<p>Resp: encargado de seguridad inform\u00e1tica del \u00e1rea.<\/p>\n<p align=\"justify\">Nota: Lo referido a la salva en el File Server entrar\u00e1 en vigor cuando est\u00e9n dadas las condiciones de equipamiento en el Centro de Datos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En ciberseguridad un papel muy importante los tienen las copias de seguridad, pues constituyen una v\u00eda para reducir el impacto de los incidentes, el tiempo para restablecer los sistemas inform\u00e1ticos\ufeff; y por el hecho de que la informaci\u00f3n es un &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1845\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,22,23,9,26],"tags":[],"class_list":["post-1845","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-salvas-info","category-salvas"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1845"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1845\/revisions"}],"predecessor-version":[{"id":1851,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1845\/revisions\/1851"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}