SlideShare una empresa de Scribd logo
Seguridad informatica infodasa
SEGURIDAD INFORMÁTICA
                      Contenidos.


• Aspectos generales de las copias de seguridad.
• Plan de contingencia.
• Herramientas:
  •   Comparativa de Aplicaciones
  •   Script
  •   Backup In Time
  •   Bacula
SEGURIDAD INFORMÁTICA
         Aspectos generales de las copias de seguridad

 En la actualidad los datos son uno de los principales activos
                     de una organización.
 Aspectos básicos de la seguridad

 Confidencialidad      Protección de información frente a accesos no
  autorizados

 Integridad Protección de información contra cambios o alteraciones
  intencionados, causales o no autorizados

 Disponibilidad Garantía de que los usuarios puedan acceder a la
  información y recursos cuando los necesiten

 Autenticidad No debe haber duda de quién se hace responsable de
  una información o prestación de un servicio
SEGURIDAD INFORMÁTICA
         Aspectos generales de las copias de seguridad

  Amenazas
 Amenazas intencionadas Usuarios no autorizados que acceden de forma
indebida a los datos o información sensible
      Externos o de la propia organización
    Curiosos o maliciosos
 Amenazas    no intencionadas Provienen típicamente de empleados
descuidados
    Contraseñas descuidadas
    Ordenadores sin antivirus
 Amenazas    naturales
      Fallos de equipos
    Desastres naturales
SEGURIDAD INFORMÁTICA
     Aspectos generales de las copias de seguridad

 Riesgos

            Toda amenaza puede producir un daño en
            los sistemas o la información, que
            denominamos Impacto.

                            Impacto

Amenazas                                             Riesgo
                          Frecuencia
                         de ocurrencia           El riesgo es la
                                                 medida del daño
              Las amenazas tienen una            probable de un
              frecuencia de ocurrencia, que      sistema. Depende
              es la probabilidad de que ocurra   del impacto y de la
              la amenaza                         frecuencia      de
                                                 ocurrencia
SEGURIDAD INFORMÁTICA
          Aspectos generales de las copias de seguridad
  ¿Tipos de copias de seguridad?


  Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos
                     para salvaguardar los documentos, archivos, etc.


Tipos de copias de seguridad:

 Copias de todo lo que hay en el origen (Se copia todo)

 Copias de todo lo modificado:

       Copias incrementales (Se copian solo modificaciones)

       Copias diferenciales (Se copian solo modificaciones desde la
        última copia completa)
SEGURIDAD INFORMÁTICA
                       Plan de contingencia

¿Por qué se necesita un Plan de Contingencia?

  A pesar de que el seguro pueda
 cubrir costes de materiales, no
 ayudará a conservar los clientes
  La capacidad para recuperarse de
 un desastre debe ser un elemento
 crucial en un plan estratégico de
 seguridad par una organización
 Prepara para la reanudación de la
 actividad tras un desastre
  Necesario      porque   no     existe
 ninguna     manera     asequible    de
 protegerse completamente contra
 todo tipo de riesgos
SEGURIDAD INFORMÁTICA
                  Plan de contingencia
Metodología
                                Identificación
              1                   de riesgos


              2             Evaluación de riesgos


              3        Asignación de prioridades a las
                                aplicaciones

              4      Establecimiento de los requerimientos
                               de recuperación

              5      Elaboración de la documentación


              6    Verificación e implementación del plan


              7    Distribución y mantenimiento del plan
SEGURIDAD INFORMÁTICA
                                            Plan de contingencia
                                              Realización de un análisis de los riesgos que
              Identificación
                                              identifique:
1               de riesgos
                                              • Análisis y reducción de los riegos a que está
                                                expuesta la organización.
2         Evaluación de riesgos
                                              • Identificación de amenazas y vulnerabilidades.
3                                             • Identificación de riesgos potenciales. Probabilidad
      Asignación de prioridades a las
               aplicaciones                     y consecuencias.
4   Establecimiento de los requerimientos
              de recuperación                 • Determinación de niveles aceptables de riesgo.
                                                Alternativas.
5   Elaboración de la documentación
                                              • Evaluar, valorizar y documentar el nivel de
                                                criticidad de cada función de acuerdo con el
6   Verificación e implementación del
                                                impacto
                    plan
                                                operacional, comercial, económico, financiero y
7    Distribución y mantenimiento del           legal ante su interrupción,
                    plan
SEGURIDAD INFORMÁTICA
                                              Plan de contingencia

                 Identificación
1                  de riesgos



2            Evaluación de riesgos
                                                  Asignación de prioridades
                                                      a las aplicaciones
3      Asignación de prioridades a las
                aplicaciones
                                                  ¿Qué aplicaciones restaurar en primer lugar?
4     Establecimiento de los requerimientos
                de recuperación
                                                          Determinar     por  adelantado     las
                                                          aplicaciones fundamentales del negocio
5     Elaboración de la documentación
                                                          No perder el tiempo en restaurar sistemas
                                                          de los que se puede prescindir
6   Verificación e implementación del plan



7   Distribución y mantenimiento del plan
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                 Identificación
1                  de riesgos                    Definir un período de tiempo aceptable para lograr
                                                 que los sistemas estén activos
2            Evaluación de riesgos                      Estimaciones realistas, aprobadas por la
                                                         dirección
3                                                Definir los elementos necesarios para la reactivar
        Asignación de prioridades a las
                 aplicaciones                    los sistemas
4                                                       Las acciones que hay que llevar a cabo
    Establecimiento de los requerimientos
              de recuperación
                                                        Los sistemas de recuperación
5
      Elaboración de la documentación                   Los sistemas de backup
                                                        ...
6   Verificación e implementación del plan
                                                 Definir los escenarios controlar
7   Distribución y mantenimiento del plan
                                                       Por ejemplo:
                                                                Imposibilidad de acceder a los datos e
                                                                 información
                                                                Interrupción del suministro eléctrico
                                                                 prolongado.
                                                                …
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                                                Desarrollar y documentar toda            la
1
                Identificación                  información del Plan de Contingencia
                  de riesgos

                                                 Contendrá
2           Evaluación de riesgos
                                                    Listas de notificación, números de
3       Asignación de prioridades a las
                                                     teléfono, mapas y direcciones
                 aplicaciones
                                                    Prioridades,        responsabilidades,
4    Establecimiento de los requerimientos
               de recuperación
                                                     relaciones y procedimientos
                                                    Información sobre adquisiciones y
5
    Elaboración de la documentación                  compras
6    Verificación e implementación del              Diagramas de las instalaciones
                     plan
                                                    Sistemas, configuraciones y copias de
7   Distribución y mantenimiento del plan
                                                     seguridad
SEGURIDAD INFORMÁTICA
                                             Plan de contingencia

                                                Comprobar que el Plan va a funcionar
               Identificación
1                de riesgos                     No podemos tumbar el sistema             e    intentar
                                                recuperarlo, pero sí podemos:
2          Evaluación de riesgos
                                                        Comprobar
                                                        teléfonos, direcciones, proveedores
3      Asignación de prioridades a las
                aplicaciones                            Comprobar que las copias de seguridad son
                                                        correctas
4    Establecimiento de los requerimientos
               de recuperación
                                                        Verificar y probar los procedimientos de
5
                                                        recuperación
     Elaboración de la documentación



6   Verificación e implementación del
                    plan
                                                Distribución del Plan a las personas que
                                                necesitan tenerlo.
7
7   Distribución y mantenimiento del
                   plan                         Mantenimiento    del    Plan   ante    posibles
                                                variaciones                de               los
                                                sistemas, personas, responsabilidades, etc.
SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
      Back In Time
      Licencia(s): GPL v2
      Back In Time es una aplicación de copias de seguridad que
      toma      "instantáneas"      del    equipo    en momentos
      determinados, para posteriormente restaurar esos archivos o
      directorios, al estilo de Time Machine de Apple.
      Bacula
      Licencia(s): GPL v2 , LGPL
      Bacula es una solución basada en software libre que gestiona
      la copia de seguridad centralizada en un servidor, de las
      diferentes máquinas de una red independientemente del
      sistema operativo. Bacula es una herramienta en principio solo
      para expertos o usuarios avanzados
       Grsync
       Licencia(s): GPL v2
       Grsync es una GUI, front-end o interfaz gráfica para
       rsync, funcionando este último por línea de comandos. La
       aplicación es muy potente y Grsync transforma toda la
       funcionalidad a través de una de usuario sencilla.
SEGURIDAD INFORMÁTICA
Herramientas: Comparativa de Aplicaciones
      SBackup
      Licencia(s): GPL v3
      SBackup es una aplicación sencilla de escritorio para hacer
      copias de seguridad. Esta herramienta puede realizar copias
      de seguridad de cualquier subconjunto de archivos y
      directorios.


      Areca Backup
      Licencia(s): GPL v2
      Areca Backup permite realizar copias de seguridad
      encriptadas, de distintos tipos (incrementales, diferenciales,
      completas o deltas), localmente o en red, con filtros de
      selección de archivos, etc.

      Clonezilla LiveCD
      Licencia(s): GPL v2
      Clonezilla LiveCD es una utilidad para la clonación y copia de
      seguridad de disco. Además de los programas comerciales (y
      pagado), como Norton Ghost o Acronis True Image, el CD de
      arranque puede ayudar a sus discos o particiones de seguridad
      y de fácil reubicación.
SEGURIDAD INFORMÁTICA
                            Herramientas: Script

                  Script una buena solución para pequeñas empresas.



La realización de un pequeño script puede ser una forma muy sencilla y económica de
realizar una copia de seguridad.

Generando un archivo ejecutable, puede programarse una tarea programada que
ejecute la copia de seguridad.

Windows

xcopy c:empresa* e:copia_seguridad /Y >> c:log.txt


Linux

cp /empresa/* /media/disk/ >> /empresa/log.txt
SEGURIDAD INFORMÁTICA
    Herramientas: Script

   Back In Time
             Back In Time es una aplicación de copias
             de seguridad que toma "instantáneas" del
             equipo en momentos determinados, para
             posteriormente restaurar esos archivos o
             directorios, al estilo de Time Machine de
             Apple. El funcionamiento de Back In Time
             es         bien         sencillo,     toma
             "fotos/instantáneas" del equipo en un
             momento dado y hace una copia de los
             ficheros. La aplicación gestiona las
             diferentes     instantáneas       de forma
             incremental (solo añade los cambios) y
             puede restaurarse el subconjunto de
             archivos deseado del momento que se
             quiera.
SEGURIDAD INFORMÁTICA
    Herramientas: Script

         Bacula
          Bacula es una solución basada en
          software libre que gestiona la copia
          de seguridad centralizada en un
          servidor, de las diferentes máquinas
          de una red independientemente del
          sistema operativo.
          Bacula es una herramienta en
          principio solo para expertos o
          usuarios avanzados en la propia
          aplicación, o para administradores de
          sistemas con conocimientos de
          redes, servidores y clientes, sobre
          todo en el proceso de instalación que
          puede ser algo complicado

Más contenido relacionado

DOCX
Rph pj t3 khemah
PDF
Rph inkuiri penemuan
PPT
Sistemas De Evaluacion De Seguridad
PPTX
Plan de seguridad informatica fernando rincon
PDF
Auditoria en informática, Organización, Planes y Estructuras.
PPTX
Auditoría Informática y Control Interno
PPTX
Administracion de centros de computo
PDF
Ubunchu, el manga de Ubuntu en español
Rph pj t3 khemah
Rph inkuiri penemuan
Sistemas De Evaluacion De Seguridad
Plan de seguridad informatica fernando rincon
Auditoria en informática, Organización, Planes y Estructuras.
Auditoría Informática y Control Interno
Administracion de centros de computo
Ubunchu, el manga de Ubuntu en español

Destacado (16)

PPT
Seguridad en centros de computo
PPTX
Planificación de requerimientos y elementos necesarios del centro de computo!
PDF
Introducción a Xamarin Forms con XAML
PPT
Seguridad y Reglas Centro de Computo
PPTX
Normas de seguridad e higiene de un centro de computo
PPTX
Diseño de un Centro de Computo
PPTX
Riesgos a la seguridad de informatica que debemos tener encuenta
PPTX
Administración de centros de cómputo
PPT
Presentación dpto centro de computo
PPT
ADMINISTRACION DE CENTRO DE COMPUTO
PPTX
Riesgos a la seguridad de un centro de computo
PPTX
Normas de seguridad e Higiene de un centro de computo
PPT
Cableado Estructurado
PPT
DISEÑO DE UNA RED DE ÁREA LOCAL
PPTX
Plan de Seguridad Informatica
PPTX
Tipos de pruebas de software
Seguridad en centros de computo
Planificación de requerimientos y elementos necesarios del centro de computo!
Introducción a Xamarin Forms con XAML
Seguridad y Reglas Centro de Computo
Normas de seguridad e higiene de un centro de computo
Diseño de un Centro de Computo
Riesgos a la seguridad de informatica que debemos tener encuenta
Administración de centros de cómputo
Presentación dpto centro de computo
ADMINISTRACION DE CENTRO DE COMPUTO
Riesgos a la seguridad de un centro de computo
Normas de seguridad e Higiene de un centro de computo
Cableado Estructurado
DISEÑO DE UNA RED DE ÁREA LOCAL
Plan de Seguridad Informatica
Tipos de pruebas de software
Publicidad

Similar a Seguridad informatica infodasa (20)

PDF
Unidad 3 riesgos-contingencias
PPT
Plan De Contingencia
PPTX
procesos de la auditoria
PPT
Analisis y Gestion de Riesgos
PDF
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
PDF
plan-de-contingencia-sistemas-informaticos
PPTX
La seguridad alineada con necesidades de negocio
DOC
Plan de contingencia municipalidad de tumbes
DOCX
Plan contingencia
PPT
BCM DRP - La Salle class
DOC
Plan de contingencia municipalidad de tumbes[1]
PDF
Plan de contingencia manuel mata
PPTX
Auditoria+de+la+seguridad
PPT
Plandecontingencia
PPTX
Plan de Contingencia Informatico
PPTX
Auditoria+de+la+seguridad
PPTX
ISE Soluciones Estratégicas
PPTX
PPTX
PPTX
Unidad 3 riesgos-contingencias
Plan De Contingencia
procesos de la auditoria
Analisis y Gestion de Riesgos
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
plan-de-contingencia-sistemas-informaticos
La seguridad alineada con necesidades de negocio
Plan de contingencia municipalidad de tumbes
Plan contingencia
BCM DRP - La Salle class
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia manuel mata
Auditoria+de+la+seguridad
Plandecontingencia
Plan de Contingencia Informatico
Auditoria+de+la+seguridad
ISE Soluciones Estratégicas
Publicidad

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

PDF
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
PDF
Tu móvil, una caja de herramientas para ayudarte en tu trabajo diario.pdf
PDF
Mejora la gestión y comunicación con tus usuarios descubre las herramientas...
PDF
Aprende a comunicar de forma eficaz tus proyectos y actividades en Redes Soci...
PDF
Aprende a usar Canva para elaborar tus diseños de comunicación.pdf
PDF
Aplicaciones móviles útiles para el día a día.pdf
PDF
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
PDF
Iniciación al modelado en 3D con Tinkercad.pdf
PDF
Iniciación a la edición y mezcla musical digital (DJ).pdf
PDF
Iniciación al negocio digital comercio electronico.pdf
PDF
PDF
PDF
Iniciación al dibujo de Comics en entorno digital.pdf
PDF
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
PDF
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
PDF
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
PDF
TikTok y Twitch. El vídeo como canal de comunicación
PDF
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
PDF
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
Tu móvil, una caja de herramientas para ayudarte en tu trabajo diario.pdf
Mejora la gestión y comunicación con tus usuarios descubre las herramientas...
Aprende a comunicar de forma eficaz tus proyectos y actividades en Redes Soci...
Aprende a usar Canva para elaborar tus diseños de comunicación.pdf
Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación al negocio digital comercio electronico.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
TikTok y Twitch. El vídeo como canal de comunicación
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf

Seguridad informatica infodasa

  • 2. SEGURIDAD INFORMÁTICA Contenidos. • Aspectos generales de las copias de seguridad. • Plan de contingencia. • Herramientas: • Comparativa de Aplicaciones • Script • Backup In Time • Bacula
  • 3. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad En la actualidad los datos son uno de los principales activos de una organización. Aspectos básicos de la seguridad  Confidencialidad Protección de información frente a accesos no autorizados  Integridad Protección de información contra cambios o alteraciones intencionados, causales o no autorizados  Disponibilidad Garantía de que los usuarios puedan acceder a la información y recursos cuando los necesiten  Autenticidad No debe haber duda de quién se hace responsable de una información o prestación de un servicio
  • 4. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Amenazas  Amenazas intencionadas Usuarios no autorizados que acceden de forma indebida a los datos o información sensible  Externos o de la propia organización  Curiosos o maliciosos  Amenazas no intencionadas Provienen típicamente de empleados descuidados  Contraseñas descuidadas  Ordenadores sin antivirus  Amenazas naturales  Fallos de equipos  Desastres naturales
  • 5. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad Riesgos Toda amenaza puede producir un daño en los sistemas o la información, que denominamos Impacto. Impacto Amenazas Riesgo Frecuencia de ocurrencia El riesgo es la medida del daño Las amenazas tienen una probable de un frecuencia de ocurrencia, que sistema. Depende es la probabilidad de que ocurra del impacto y de la la amenaza frecuencia de ocurrencia
  • 6. SEGURIDAD INFORMÁTICA Aspectos generales de las copias de seguridad ¿Tipos de copias de seguridad? Una Copia de Seguridad, es un duplicado de la información más importante, que realizamos para salvaguardar los documentos, archivos, etc. Tipos de copias de seguridad:  Copias de todo lo que hay en el origen (Se copia todo)  Copias de todo lo modificado:  Copias incrementales (Se copian solo modificaciones)  Copias diferenciales (Se copian solo modificaciones desde la última copia completa)
  • 7. SEGURIDAD INFORMÁTICA Plan de contingencia ¿Por qué se necesita un Plan de Contingencia?  A pesar de que el seguro pueda cubrir costes de materiales, no ayudará a conservar los clientes  La capacidad para recuperarse de un desastre debe ser un elemento crucial en un plan estratégico de seguridad par una organización Prepara para la reanudación de la actividad tras un desastre  Necesario porque no existe ninguna manera asequible de protegerse completamente contra todo tipo de riesgos
  • 8. SEGURIDAD INFORMÁTICA Plan de contingencia Metodología Identificación 1 de riesgos 2 Evaluación de riesgos 3 Asignación de prioridades a las aplicaciones 4 Establecimiento de los requerimientos de recuperación 5 Elaboración de la documentación 6 Verificación e implementación del plan 7 Distribución y mantenimiento del plan
  • 9. SEGURIDAD INFORMÁTICA Plan de contingencia Realización de un análisis de los riesgos que Identificación identifique: 1 de riesgos • Análisis y reducción de los riegos a que está expuesta la organización. 2 Evaluación de riesgos • Identificación de amenazas y vulnerabilidades. 3 • Identificación de riesgos potenciales. Probabilidad Asignación de prioridades a las aplicaciones y consecuencias. 4 Establecimiento de los requerimientos de recuperación • Determinación de niveles aceptables de riesgo. Alternativas. 5 Elaboración de la documentación • Evaluar, valorizar y documentar el nivel de criticidad de cada función de acuerdo con el 6 Verificación e implementación del impacto plan operacional, comercial, económico, financiero y 7 Distribución y mantenimiento del legal ante su interrupción, plan
  • 10. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación 1 de riesgos 2 Evaluación de riesgos Asignación de prioridades a las aplicaciones 3 Asignación de prioridades a las aplicaciones ¿Qué aplicaciones restaurar en primer lugar? 4 Establecimiento de los requerimientos de recuperación  Determinar por adelantado las aplicaciones fundamentales del negocio 5 Elaboración de la documentación  No perder el tiempo en restaurar sistemas de los que se puede prescindir 6 Verificación e implementación del plan 7 Distribución y mantenimiento del plan
  • 11. SEGURIDAD INFORMÁTICA Plan de contingencia Identificación 1 de riesgos Definir un período de tiempo aceptable para lograr que los sistemas estén activos 2 Evaluación de riesgos  Estimaciones realistas, aprobadas por la dirección 3 Definir los elementos necesarios para la reactivar Asignación de prioridades a las aplicaciones los sistemas 4  Las acciones que hay que llevar a cabo Establecimiento de los requerimientos de recuperación  Los sistemas de recuperación 5 Elaboración de la documentación  Los sistemas de backup  ... 6 Verificación e implementación del plan Definir los escenarios controlar 7 Distribución y mantenimiento del plan  Por ejemplo:  Imposibilidad de acceder a los datos e información  Interrupción del suministro eléctrico prolongado.  …
  • 12. SEGURIDAD INFORMÁTICA Plan de contingencia Desarrollar y documentar toda la 1 Identificación información del Plan de Contingencia de riesgos  Contendrá 2 Evaluación de riesgos  Listas de notificación, números de 3 Asignación de prioridades a las teléfono, mapas y direcciones aplicaciones  Prioridades, responsabilidades, 4 Establecimiento de los requerimientos de recuperación relaciones y procedimientos  Información sobre adquisiciones y 5 Elaboración de la documentación compras 6 Verificación e implementación del  Diagramas de las instalaciones plan  Sistemas, configuraciones y copias de 7 Distribución y mantenimiento del plan seguridad
  • 13. SEGURIDAD INFORMÁTICA Plan de contingencia Comprobar que el Plan va a funcionar Identificación 1 de riesgos No podemos tumbar el sistema e intentar recuperarlo, pero sí podemos: 2 Evaluación de riesgos  Comprobar teléfonos, direcciones, proveedores 3 Asignación de prioridades a las aplicaciones  Comprobar que las copias de seguridad son correctas 4 Establecimiento de los requerimientos de recuperación  Verificar y probar los procedimientos de 5 recuperación Elaboración de la documentación 6 Verificación e implementación del plan Distribución del Plan a las personas que necesitan tenerlo. 7 7 Distribución y mantenimiento del plan Mantenimiento del Plan ante posibles variaciones de los sistemas, personas, responsabilidades, etc.
  • 14. SEGURIDAD INFORMÁTICA Herramientas: Comparativa de Aplicaciones Back In Time Licencia(s): GPL v2 Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. Bacula Licencia(s): GPL v2 , LGPL Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados Grsync Licencia(s): GPL v2 Grsync es una GUI, front-end o interfaz gráfica para rsync, funcionando este último por línea de comandos. La aplicación es muy potente y Grsync transforma toda la funcionalidad a través de una de usuario sencilla.
  • 15. SEGURIDAD INFORMÁTICA Herramientas: Comparativa de Aplicaciones SBackup Licencia(s): GPL v3 SBackup es una aplicación sencilla de escritorio para hacer copias de seguridad. Esta herramienta puede realizar copias de seguridad de cualquier subconjunto de archivos y directorios. Areca Backup Licencia(s): GPL v2 Areca Backup permite realizar copias de seguridad encriptadas, de distintos tipos (incrementales, diferenciales, completas o deltas), localmente o en red, con filtros de selección de archivos, etc. Clonezilla LiveCD Licencia(s): GPL v2 Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
  • 16. SEGURIDAD INFORMÁTICA Herramientas: Script Script una buena solución para pequeñas empresas. La realización de un pequeño script puede ser una forma muy sencilla y económica de realizar una copia de seguridad. Generando un archivo ejecutable, puede programarse una tarea programada que ejecute la copia de seguridad. Windows xcopy c:empresa* e:copia_seguridad /Y >> c:log.txt Linux cp /empresa/* /media/disk/ >> /empresa/log.txt
  • 17. SEGURIDAD INFORMÁTICA Herramientas: Script Back In Time Back In Time es una aplicación de copias de seguridad que toma "instantáneas" del equipo en momentos determinados, para posteriormente restaurar esos archivos o directorios, al estilo de Time Machine de Apple. El funcionamiento de Back In Time es bien sencillo, toma "fotos/instantáneas" del equipo en un momento dado y hace una copia de los ficheros. La aplicación gestiona las diferentes instantáneas de forma incremental (solo añade los cambios) y puede restaurarse el subconjunto de archivos deseado del momento que se quiera.
  • 18. SEGURIDAD INFORMÁTICA Herramientas: Script Bacula Bacula es una solución basada en software libre que gestiona la copia de seguridad centralizada en un servidor, de las diferentes máquinas de una red independientemente del sistema operativo. Bacula es una herramienta en principio solo para expertos o usuarios avanzados en la propia aplicación, o para administradores de sistemas con conocimientos de redes, servidores y clientes, sobre todo en el proceso de instalación que puede ser algo complicado