Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Los Datos
Seguridad en Los Datos
ENCRIPTACIÓN
Esta parte se encarga de proteger los datos y archivos almacenados, las estrategias
de encriptación son de suma importancia para cualquier empresa que utilice la nube
y son una manera eficiente de proteger los discos duros y su contenido que está en
movimiento se a través del correo electrónico, en navegadores o en camino hacia
la nube. La forma de proteger la información es por medio hace que la información
encriptado sea ilegible para usuarios no autorizados sin la clave de encriptación. Al
igual que en la ingeniería, la encriptación debe ser cuidadosamente integrada en la
red.
DETECCIÓN Y RESPUESTA ANTE UNA BRECHA DE
SEGURIDAD
Los sistemas de detección de intrusos de una red supervisan de forma continua el
tráfico de la red en busca de un comportamiento que anómalo y lo marcan para su
revisión, bloqueando su transmisión y recopila información sobre él alertando a los
administradores de red.
FIREWALL
Es un software o hardware diseñado para bloquear el acceso a la red de usuarios
no autorizados. Son excelentes líneas de defensa para evitar la interceptación de
datos y bloquear el programa maligno que intenta entrar en la red, y también evitan
que la información importante salga, como contraseñas o datos confidenciales.
ANÁLISIS DE VULNERABILIDADES
Los analistas de seguridad de datos identifican los de posibles agujeros y como los
pueden cerrar. Es posible usar un software de análisis de seguridad para facilitar la
búsqueda de cualquier vulnerabilidad de un ordenador, red o infraestructura de
comunicaciones, priorizando y abordando cada uno de ellos con planes de
seguridad de datos que protegen, detectan y reaccionan.
PRUEBAS DE INTRUSIÓN
Es una excelente manera de identificar las vulnerabilidades antes de tiempo y
diseñar una solución. Estas pruebas ejecutan de procesos manuales y/o
automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso
los dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se
produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores
como prueba de cumplimiento.