Está en la página 1de 14

GS.

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

M2: Gestión de Bases de Datos


UF 3: Protección de la
Información
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

Índice

1. ¿Qué es la seguridad de los datos?

2. Algunas definiciones importantes

3. Seguridad de datos en tu casa comparada con la nube

4. Habilidades o productos de seguridad de datos


importantes en una empresa
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

1. ¿Qué es seguridad de datos?

La seguridad de datos es un aspecto esencial para el mundo actual.


También la podemos conocer como seguridad de la información o
seguridad informática. Esta se trata de la protección de los datos contra
los accesos no autorizados y para protegerlos de una posible corrupción.

La seguridad de datos va a incluir conceptos como encriptación de datos,


tokenización y practicas de gestión que seran claves que ayudaran a
proteger los datos.

En el mundo actual empresas del todo el mundo invierten muchos de sus


beneficios en la ciberdefensa i en proteger sus activos críticos.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

2. Algunas definiciones
importantes
- Encriptación
La encriptación protege los datos y los archivos almacenados
en ellos o que viajan a través de la red. Existes muchas
estrategia de encriptación y estas són clave para cualquier
empresa que utilice “la nube”.
Si los datos son interceptados, la encriptación lo que hace es
dificultar que los intrusos se puedan hacer con ellos. Esto es
debido a que los datos encriptados no pueden ser leídos por
usuarios no autorizados, es decir sin la clave de encriptación.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

2. Algunas definiciones
importantes
- Detección de intrusión
Los sistemas de detección de intrusos de red (NIDS)
supervisan de forma continua y pasiva el tráfico de la red en
busca de un comportamiento que parezca ilícito. Estos
también recopilan información sobre el y alertan a los
administradores.
Un sistema solido contra una violación garantizará que tienes
los recursos preparados
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

2. Algunas definiciones
importantes
- Firewall
Software o hardware diseñado con una reglas para bloquear
el acceso a la red de usuarios no autorizados.

- Análisis de vulnerabilidades
Los analistas y los profesionales de la evaluación son
elementos clave en la identificación de posibles brechas. El
software de análisis se utiliza, principalmente, para
aprovechar cualquier vulnerabilidad.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

2. Algunas definiciones
importantes
- Ciberseguridad: HTTPS, SSL Y TLS
Las conexiones cifradas y las páginas seguros con protocolos
HTTPS pueden ocultar datos enviados y recibidos en los
navegadores. Para crear canales de comunicación seguros
utilizamos protocolos TCP/IP y métodos de encriptación SSL o
TLS.

- Prevención de pérdida de datos


Este puede implementarse para supervisar la red y asegurar
que los usuarios autorizados no estén comiendo datos que no
deberían.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

3. Seguridad de datos en tu casa


comparada con la nube

Cada día aumenta la adopción de la nube aunque muchas


empresas siguen dudando en seguir adelante con esa
transición debido a la seguridad.
Veamos los pros de la nube:
- Mejor capacidad de defensa
La cantidad de experiencia necesaria para administrar una
nube es muy alta. La experiencia de la nube se centra en la
seguridad de los datos.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

3. Seguridad de datos en tu casa


comparada con la nube

- Desarrollo seguro
La mayoría de soluciones se desarrollan a lo largo de años. Este
periodo de desarrollo es similar para soluciones en la nube pero la
seguridad se desarrolla en la solución desde el primer momento.

- Auditoria continua
El proveedor de la nube siempre tiene que tener una auditoria
continua para garantizar que todo el software tiene una mayor
fiabilidad de las soluciones.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

3. Seguridad de datos en tu casa


comparada con la nube

- Controles de acceso más estrictos


Un proveedor de nube adecuado tendrá varios roles
compartiendo responsabilidades para toda la solución sin que
ninguna persona tenga acceso total a todos los componentes.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

3. Seguridad de datos en tu casa


comparada con la nube

- Controles de acceso más estrictos


Un proveedor de nube adecuado tendrá varios roles
compartiendo responsabilidades para toda la solución sin que
ninguna persona tenga acceso total a todos los componentes.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

4. Habilidades o productos de
seguridad de datos importantes en
una empresa
La principal idea es ayudar a las empresas a reducir el riesgo de seguridad
de datos, respaldar las auditorías para cumplir las regulaciones y la
privacidad y proteger los datos.
El análisis de riesgo de datos tiene varias etapas: descubrir, identificar y
clasificar.
- Riesgo de cumplimiento
Los enfoques tradicionales de seguridad no ofrecen la seguridad de datos
necesaria.
Según el Reglamento General de Protección de Datos (GDPR) las
organizaciones pueden enfrentarse a penalizaciones significativas de hasta
el 4% de sus ingresos anuales.
En la siguiente diapositiva podemos ver algunas condiciones que seguirán
desafiando a las organizaciones a salvaguardar sus datos.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

4. Habilidades o productos de
seguridad de datos importantes en
una empresa
- Las infracciones continúan creciendo año tras año
- Los robos de propiedad también siguen creciendo
- El coste de las brecha sigue en crecimiento
- Los consejos de administración están responsabilizando a
CEOs y ejecutivos.

Las organizaciones tienen que supervisar cualquier actividad


que pueda ser sospechosa, el acceso a datos no autorizados,
alertas o notificaciones.
GS. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

4. Habilidades o productos de
seguridad de datos importantes en
una empresa
- Productos de seguridad de datos

. Data Masking: proporciona seguridad de datos y controles de


privacidad

. Secure @ Source: inteligencia de seguridad de datos

. Data management: aprovisionamiento seguro

. Data Archive: Eliminar aplicaciones heredadas

También podría gustarte