Move security policy assignment to assignments directory.
This commit is contained in:
		
							
								
								
									
										
											BIN
										
									
								
								2/SAD/assignments/politica-seguridad/politica-seguridad.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								2/SAD/assignments/politica-seguridad/politica-seguridad.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										92
									
								
								2/SAD/assignments/politica-seguridad/politica-seguridad.tex
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										92
									
								
								2/SAD/assignments/politica-seguridad/politica-seguridad.tex
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,92 @@
 | 
			
		||||
\documentclass[12pt,a4paper,titlepage]{article}
 | 
			
		||||
\usepackage[spanish]{babel}
 | 
			
		||||
\usepackage{hyperref}
 | 
			
		||||
\usepackage{graphicx}
 | 
			
		||||
\usepackage{subcaption}
 | 
			
		||||
 | 
			
		||||
\title{Política de Seguridad}
 | 
			
		||||
\author{Nicolás A. Ortega Froysa}
 | 
			
		||||
 | 
			
		||||
\begin{document}
 | 
			
		||||
\maketitle
 | 
			
		||||
 | 
			
		||||
\tableofcontents
 | 
			
		||||
\pagebreak
 | 
			
		||||
 | 
			
		||||
\section{Introducción}
 | 
			
		||||
 | 
			
		||||
Buscamos una forma de guardar los datos personales importantes de mi ordenador
 | 
			
		||||
personal (sobremesa) en casa de una forma segura. Esta política me ha de
 | 
			
		||||
proteger de los riesgos más comunes y posibles.
 | 
			
		||||
 | 
			
		||||
\section{Posibles Riesgos}
 | 
			
		||||
 | 
			
		||||
Históricamente los mayores problemas que he tenido de pérdida de datos han sido
 | 
			
		||||
por error humano -- e.g.\ {\tt dd} --, además del riesgo de que mi sobremesa se
 | 
			
		||||
encuentra justo al lado de una ventana por la que puede entrar agua cuando
 | 
			
		||||
llueve, y así estropear los dispositivos de almacenamiento. También hemos tenido
 | 
			
		||||
un caso hace trece años de robo, aunque esto se ve menos posible ya que (por
 | 
			
		||||
ahora) siempre hay gente en casa.
 | 
			
		||||
 | 
			
		||||
Dicho lo cual, en el caso de un robo también será necesario evitar que tengan
 | 
			
		||||
acceso a los datos del dispositivo robado.
 | 
			
		||||
 | 
			
		||||
\section{Almacenamiento Ordinario de Datos}
 | 
			
		||||
 | 
			
		||||
En primer lugar, para evitar la vulnerabilidad de acceso a datos personales de
 | 
			
		||||
forma no autorizada, se cifrará el disco. Esto, aunque conlleva una pérdida en
 | 
			
		||||
rendimiento -- la lectura y escritura de datos --, tampoco es tanto que sea
 | 
			
		||||
notable (tal, uso una NVMe).
 | 
			
		||||
 | 
			
		||||
\section{Las Copias de Seguridad}
 | 
			
		||||
 | 
			
		||||
En primer lugar, para tratar el riesgo primario -- el error humano -- esto lo
 | 
			
		||||
solucionamos simplemente con tener un servidor de copias de respaldo dentro de
 | 
			
		||||
la misma casa -- también con el disco cifrado. A este servidor mandaremos de
 | 
			
		||||
forma semanal una copia de respaldo del sistema. Se hará de forma semanal ya que
 | 
			
		||||
tampoco hago muchos cambios importantes entre semanas, sino que suelen haber más
 | 
			
		||||
cambios en fin de semana. En concreto la copia se hará el domingo por la noche a
 | 
			
		||||
las 23:30, hora y media después de que me vaya a dormir. De esta forma hay copia
 | 
			
		||||
de seguridad de todos los cambios que se han hecho ese fin de semana. También si
 | 
			
		||||
hay algún problema con el servidor durante la semana, la puedo arreglar el fin
 | 
			
		||||
de semana.
 | 
			
		||||
 | 
			
		||||
En segundo lugar, para protegernos ante la posibilidad (pequeña) de un robo,
 | 
			
		||||
también guardaremos una copia en un almacenamiento remoto masivo. Como el robo
 | 
			
		||||
es menos probable, tampoco es necesario hacer esta copia con tanta frecuencia.
 | 
			
		||||
Por lo tanto se hará de una forma mensual. Y como el servidor de copias está
 | 
			
		||||
siempre encendida, enviará esta copia el lunes por la noche, para asegurarnos de
 | 
			
		||||
que se haya acabado de hacer copia de la noche anterior.
 | 
			
		||||
 | 
			
		||||
\section{Recuperación}
 | 
			
		||||
 | 
			
		||||
En caso de que haya pérdida de datos en el escritorio, podremos bajar la copia
 | 
			
		||||
del servidor interno e instalarlo de nuevo en la máquina principal. En caso de
 | 
			
		||||
robo, se puede acceder a los datos del almacenamiento remoto una vez que haya
 | 
			
		||||
comprado un ordenador nuevo.
 | 
			
		||||
 | 
			
		||||
\section{Vulnerabilidades}
 | 
			
		||||
 | 
			
		||||
Aunque este sistema me pueda proteger de los casos más comunes, no queda sin
 | 
			
		||||
vulnerabilidades. Quizá la más peligrosa es que el punto débil es el servidor de
 | 
			
		||||
respaldo local, que sirve como punto medio entre mi ordenador y el
 | 
			
		||||
almacenamiento remoto. Una vulnerabilidad bastante posible es que, por cualquier
 | 
			
		||||
motivo, el servidor se quede deshabilitado -- por ejemplo, mi abuela limpia los
 | 
			
		||||
cables y accidentalmente desenchufa el servidor -- y por lo tanto ya no se puede
 | 
			
		||||
sincronizar entre el servidor local y el almacenamiento remoto. Esto se podría
 | 
			
		||||
solventar haciendo que sea el mismo ordenador el que envíe copia de seguridad al
 | 
			
		||||
almacenamiento remoto, pero entonces tendría que tener todo un ordenador con CPU
 | 
			
		||||
AMD encendido todo el rato, y sinceramente a luz está muy cara.
 | 
			
		||||
 | 
			
		||||
\pagebreak
 | 
			
		||||
 | 
			
		||||
\section{Derechos de Autor y Licencia}
 | 
			
		||||
 | 
			
		||||
\noindent
 | 
			
		||||
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa
 | 
			
		||||
<nicolas@ortegas.org> \\
 | 
			
		||||
\\
 | 
			
		||||
Este documento se distribuye bajo los términos y condiciones de la licencia
 | 
			
		||||
Creative Commons Attribution No Derivatives 4.0 International.
 | 
			
		||||
 | 
			
		||||
\end{document}
 | 
			
		||||
@@ -0,0 +1,8 @@
 | 
			
		||||
\babel@toc {spanish}{}
 | 
			
		||||
\contentsline {section}{\numberline {1}Introducción}{2}{section.1}%
 | 
			
		||||
\contentsline {section}{\numberline {2}Posibles Riesgos}{2}{section.2}%
 | 
			
		||||
\contentsline {section}{\numberline {3}Almacenamiento Ordinario de Datos}{2}{section.3}%
 | 
			
		||||
\contentsline {section}{\numberline {4}Las Copias de Seguridad}{2}{section.4}%
 | 
			
		||||
\contentsline {section}{\numberline {5}Recuperación}{3}{section.5}%
 | 
			
		||||
\contentsline {section}{\numberline {6}Vulnerabilidades}{3}{section.6}%
 | 
			
		||||
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{4}{section.7}%
 | 
			
		||||
		Reference in New Issue
	
	Block a user