Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD Y
PRIVACIDAD
Bardales Osorio, Caleb (N00254486)
PROPÓSITO
El almacenamiento que se utiliza para proteger los datos incluyen
copias de seguridad en cinta o disco, copian datos específicos en
un sistema basado en disco o en un dispositivo de cinta para un
almacenamiento seguro. La copia de seguridad basada en cinta es
una forma segura de proteger los datos de los ataques cibernéticos.
Aunque el acceso puede ser lento, son portátiles, están fuera de
línea cuando no están cargadas en una unidad y están protegidas
contra amenazas de red
SEGURIDAD DE DATOS
Se refiere a las medidas que protegen los datos contra accesos no
autorizados, preservar la confidencialidad, integridad y la disponibilidad de
la Base de datos
La mejor de los datos debe aplicarse tanto en entornos locales como en la nube
de cara a mitigar el riesgo de violación de datos y lograr el cumplimiento
normativo. Las recomendaciones normalmente requieren una estrategia de
seguridad de datos en capas diseñada para aplicar un método de defensa en
profundidad. Existen controles para mitigar los diferentes vectores de amenazas.
Las áreas de solución incluyen capacidades para evaluar, detectar y supervisar la
actividad y las amenazas de las bases de datos
PRIVACIDAD DE DATOS
SE REFIERE AL DERECHO QUE TODA
EMPRESA TIENE PARA RESGUARDAR LA
INFORMACIÓN QUE ESTÁ SIENDO
ALMACENADA EN LAS PLATAFORMAS QUE SE
ENCUENTREN BAJO SU CUSTODIA. CON EL
FIN DE DECIDIR SOBRE QUÉ DATOS PUEDEN
COMPARTIRSE O NO, DEPENDIENDO DE CUÁL
SEA EL CONTEXTO EN EL QUE SE PUEDA
PLANTEAR LA SITUACIÓN.
ANÁLISIS DE
VULNERABILIDAD
Las vulnerabilidades son las brechas de seguridad presentes en cualquier
software. Si se explotan, estas fallas pueden permitir a los atacantes obtener
acceso no autorizado a información confidencial o, causar problemas que ponen
en riesgo a toda la organización. Las vulnerabilidades descubiertas se registran
con una ID de CVE y se le asigna un puntaje del CVSS en función del daño que
podría costar su explotación.
TIPOS DE ANÁLISIS DE
VULNERABILIDAD
ANÁLISIS NO ANÁLISIS
AUTENTICADO AUTENTICADO
No requiere credenciales para Requiere iniciar sesión en los
ejecutar el análisis y, por lo sistemas con el conjunto de
general, no proporciona resultados credenciales adecuado. Producen
concluyentes pues no existe un resultados más concluyentes en
acceso confiable. Solo recopilan cuanto a las vulnerabilidades en los
las vulnerabilidades que se pueden sistemas pues se realiza desde el
detectar desde el punto de vista punto de vista de un usuario
externo. confiable
DETECCIÓN DE
INTRUSIONES
ATACAR BASES DE DATOS ES UNO DE LOS OBJETIVOS FAVORITOS
PARA LOS CRIMINALESCONFORMANDO UN BENEFICIO IMPORTANTE
PARA ELLOS
ADMINISTRATIVOS PREVENTIVOS
Gobiernan la instalación, el cambio Para controlar el acceso, el cifrado,
y la gestión de la configuración de la tokenización y el
la base de datos. enmascaramiento.
SEGURIDAD DE DATOS EN
LA NUBE:
LA COMPUTACIÓN EN LA NUBE ES UNA DE
LAS MÁS POPULARES EN LA ACTUALIDAD,
GRACIAS A SUS ELEMENTOS MÁS
RELEVANTES COMO LO SON:
ALMACENAMIENTO, PROCESAMIENTO Y REDES
VIRTUALES.
ES POR ELLO QUE SE NECESITA A LA PAR UN
ALTO NIVEL DE CONFIABILIDAD Y SEGURIDAD.
PRINCIPALES
COMPONENTES DE LA NUBE