Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 65

Seguridad

informática
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Concepto
Medidas tomadas para proteger la información
digital de amenazas que podrían comprometer:
A. Confidencialidad.
B. Integridad y
C. Disponibilidad.
Se centra en la protección de sistemas
informáticos, redes y datos contra:
- Ataques cibernéticos
- Robo de información
- Accesos no autorizados.
Conceptos clave
Confidencialidad:

Garantiza que la información solo


esté disponible para aquellos
autorizados a acceder a ella.

Ejemplo 1. Información que requirió el MP al TSE


2. Información del celular
Integridad: Asegurar que la
información sea precisa, completa
y no haya sido alterada de manera
no autorizada.

Ejemplo 1. Falla mundial de Windows


1i45jj1smc61b168543
Disponibilidad: Garantiza que los
sistemas y datos estén accesibles
cuando sea necesario.

Ejemplo 1. La información en la nube.


Autenticación: Verifica la
identidad de usuarios y sistemas
para garantizar que solo los
autorizados accedan a la
información.

Ejemplo 1. La Banca.
Autorización: Determina los
niveles de acceso que tienen los
usuarios autorizados.

Ejemplo 1. Usuarios de un sistema institucional.


Cifrado: Proceso de convertir
información en un código secreto
para protegerla durante su
transmisión o almacenamiento.
Firewalls: Barreras que
bloquean el tráfico no
autorizado entre redes.
Antivirus: Programas
diseñados para detectar,
prevenir y eliminar software
malicioso.
Parches de seguridad:
Actualizaciones que
corrigen vulnerabilidades
en software y sistemas
para prevenir ataques.
Respaldo de la
información
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Concepto
Copia de seguridad o backup.

Proceso de duplicar y
almacenar los datos digitales
con el objetivo de prevenir la
pérdida de información.
Importancia:
La información es un activo valioso
Hay que proteger esta valiosa mercancía digital de
amenazas cada vez más sofisticadas.
La pérdida de datos surge por fallas de hardware,
ciberataques, y errores humanos.
Es necesario la copia y almacenamiento seguro de datos
Tipos de respaldo
Prácticas a seguir
Herramientas disponibles
Razones para realizar un
respaldo:
Pérdida de datos por fallas de
hardware.
Fallo del disco duro: Los discos
duros son componentes críticos
de almacenamiento en las
computadoras y servidores. Si un
disco duro falla, los datos
almacenados en él pueden
volverse inaccesibles o incluso
perderse por completo.
Fallo de la memoria RAM: La memoria
RAM es utilizada para almacenar datos
temporales mientras se ejecutan
programas en un sistema informático.
Si hay un fallo en la memoria RAM, los
datos en proceso pueden corromperse
o perderse.
Fallo de la tarjeta madre: La
tarjeta madre es la principal
placa de circuito en un sistema
informático que conecta todos
los componentes. Si la tarjeta
madre falla, puede resultar en
la pérdida de conexión con los
dispositivos de almacenamiento
y otros componentes críticos.
Fallo de la fuente de alimentación:
Una fuente de alimentación
defectuosa puede causar cortes de
energía inesperados, lo que podría
resultar en la pérdida de datos si no se
guardan adecuadamente antes de que
ocurra el corte.
Fallo del controlador de
almacenamiento: Los controladores
de almacenamiento son responsables
de gestionar el acceso a los
dispositivos de almacenamiento. Si
hay un fallo en el controlador, puede
resultar en la pérdida de datos o
corrupción de los mismos.
Ataques cibernéticos y malware.
Errores humanos
Almacenar las copias de seguridad en el mismo
disco
Hacer backup de toda la información del disco
No revisar la integridad de las copias de
seguridad apenas se hicieron
No hacer backup de manera periódica
Hacer backup de información que no ha sido
modificada
No cuidar los dispositivos en los que
almacenamos nuestras copias de seguridad
No tener clasificada la información que
guardamos en cada dispositivo
Uso de contraseña débil en servicios en la nube
que contienen nuestras copias
No configurar bien las opciones de privacidad y
seguridad del servicio en la nube
No hacer backup
Tipos de respaldo de
la información
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Respaldo Completo (Full Backup):
Este tipo de respaldo copia todos los
datos y archivos seleccionados en un
sistema en un momento dado. Es el
método más sencillo y garantiza una
restauración completa de los datos
en caso de pérdida. Sin embargo,
puede ser intensivo en términos de
espacio de almacenamiento y
tiempo de respaldo.
Respaldo Incremental (Incremental
Backup):
En este método, solo se respaldan los datos
que han cambiado desde el último
respaldo, ya sea completo o incremental.
Esto reduce el tiempo y el espacio de
almacenamiento necesarios para realizar el
respaldo, pero la restauración puede
requerir la recuperación de varios
respaldos.
Respaldo Diferencial (Differential
Backup):
A diferencia del respaldo
incremental, el respaldo diferencial
guarda todos los datos que han
cambiado desde el último respaldo
completo. Esto puede facilitar la
restauración, ya que solo se
necesitan dos respaldos (el completo
y el diferencial más reciente) para
restaurar los datos.
Respaldo Continuo (Continuous
Backup):
Este método implica la copia de los
datos en tiempo real o a intervalos
muy cortos. Cada vez que se realiza
un cambio en un archivo, se respalda
automáticamente. Esto garantiza una
mínima pérdida de datos en caso de
incidentes, pero puede requerir una
infraestructura más avanzada.
Métodos de respaldo
de la información
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Respaldo local
Copia de datos desde un dispositivo
o sistema principal a un dispositivo
de almacenamiento físico.
Ventajas:
Control total: Ofrece un mayor control sobre los
datos y la infraestructura de respaldo.
Velocidad de recuperación: Suele ser más rápida
que desde respaldos remotos.
Privacidad y seguridad: Los datos se mantiene
seguro y protegido.
Costo inicial más bajo: Requiere una inversión
inicial menor en términos de hardware y software.
Respaldo en la nube:
El respaldo en la nube es un método
de respaldo de datos que implica
almacenar copias de seguridad en
servidores remotos a los que se
accede a través de Internet.
Ventajas:
Accesibilidad global: Los datos respaldados en
la nube pueden ser accesibles desde cualquier
lugar con conexión a Internet.
Escalabilidad: Los servicios en la nube suelen
ofrecer la posibilidad de aumentar el espacio
de almacenamiento según las necesidades del
usuario.
Automatización: Los respaldos en la nube
pueden programarse para ejecutarse de forma
automática, lo que simplifica la gestión de
copias de seguridad.
Seguridad: Los proveedores de servicios en la
nube suelen implementar medidas de
seguridad avanzadas para proteger los datos
respaldados.
Desventajas:
Dependencia de la conectividad: La
disponibilidad de los datos respaldados en la
nube está sujeta a la conexión a Internet, lo
que puede ser un problema en áreas con
conexiones inestables.
Costos a largo plazo: Aunque los costos
iniciales pueden ser bajos, a largo plazo, el
respaldo en la nube puede resultar más
costoso que las soluciones locales para grandes
volúmenes de datos.
Privacidad y cumplimiento
normativo: Existen preocupaciones sobre la
privacidad de los datos y el cumplimiento
normativo al confiar en terceros para
almacenar información sensible.
Respaldo de dispositivos externos
Copia de datos desde un sistema
principal a dispositivos de
almacenamiento externos como
unidades USB, tarjetas de memoria,
etc.
Ventajas:
Portabilidad: Los dispositivos externos son
portátiles y permiten llevar los datos respaldados a
cualquier ubicación.
Independencia de la conexión a Internet: No se
necesita una conexión a Internet para acceder a los
datos respaldados en dispositivos externos.
Control directo: Los datos respaldados en
dispositivos externos están bajo el control directo
del usuario, lo que puede ofrecer una sensación de
seguridad adicional.
Costo inicial: En comparación con soluciones en la
nube, los dispositivos externos suelen tener un
costo inicial más bajo.
Desventajas:
Riesgo de pérdida o daño: Los dispositivos
externos pueden perderse, dañarse o
fallar, lo que puede resultar en la pérdida
de datos.
Mantenimiento manual: Se requiere un
esfuerzo manual para realizar y mantener
las copias de seguridad en dispositivos
externos de manera regular.
Capacidad limitada: Los dispositivos
externos tienen una capacidad limitada, lo
que puede ser un desafío para respaldar
grandes volúmenes de datos.
Porqué es importante una
estrategia de respaldo
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Prevención de Pérdida de Datos: Los fallos de hardware,
errores humanos, u otros eventos inesperados pueden causar
la pérdida de datos.
Recuperación ante Incidentes: En caso de pérdida de datos,
contar con copias de seguridad actualizadas y accesibles
facilita la recuperación rápida de la información.
Continuidad del Negocio: No existen interrupciones
significativas en las operaciones, y así continua el negocio.
Protección contra Amenazas Cibernéticas: Ante
ciberataques (malware), contar con copias es fundamental
para proteger los datos de posibles extorsiones o pérdidas.
Cumplimiento Normativo: En muchos sectores, existen
requisitos legales y normativos que exigen la protección y
retención de datos. Una estrategia de respaldo adecuada
ayuda a cumplir con estas regulaciones.
Confianza del Cliente: Garantizar la seguridad y
disponibilidad de estos datos ayuda a construir y mantener la
confianza del cliente.
Innovación y Desarrollo: Los respaldos de datos históricos
pueden ser valiosos para la innovación, el análisis de datos y
el desarrollo de nuevas estrategias.
Pasos clave:
Identificación de Datos Críticos:
Identificar y categorizar los datos críticos que deben ser
respaldados para garantizar la protección de la información
sensible.
Programación Regular de Respaldo:
Establecer un horario regular para realizar copias de
seguridad automáticas de los datos, asegurando que las
copias sean actualizadas y reflejen la información más
reciente.
Almacenamiento Seguro y Redundante:
Almacenar las copias de seguridad en ubicaciones seguras y
redundantes para proteger los datos contra pérdidas debido
a fallas de hardware, desastres naturales u otros eventos
adversos.
Verificación de Integridad de los Datos:
Realizar pruebas periódicas para verificar la integridad de las
copias de seguridad y asegurar que los datos puedan ser
recuperados de manera efectiva en caso de necesidad.
Encriptación y Seguridad de los Datos:
Utilizar técnicas de encriptación para proteger los datos
respaldados y garantizar su confidencialidad, especialmente en
entornos donde la seguridad es una preocupación primordial.
Política de Retención de Datos:
Establecer una política clara de retención de datos que defina
durante cuánto tiempo se deben mantener las copias de seguridad
y cuándo se deben eliminar de acuerdo con los requisitos legales y
operativos.
Procedimientos de Recuperación de Datos:
Desarrollar y documentar procedimientos detallados para la
recuperación de datos en caso de pérdida, asegurando que el
proceso sea rápido, eficiente y minimice la interrupción de las
operaciones.
Capacitación y Concientización:
Capacitar al personal sobre la importancia de la estrategia de respaldo, los
procedimientos a seguir y su papel en la protección y recuperación de los
datos.
Monitoreo y Auditoría:
Implementar sistemas de monitoreo para supervisar la efectividad de la
estrategia de respaldo, detectar posibles problemas y realizar auditorías
periódicas para garantizar el cumplimiento de los procesos establecidos.
Herramientas para el
respaldo de datos
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Almacenamiento en la Nube (Google Drive, Dropbox,
OneDrive).
Discos Duros Externos
Ejemplos de marcas y modelos.
Facilidad de uso y capacidad de almacenamiento.
Unidades de Red (NAS)
Beneficios de las soluciones de almacenamiento en red.
Ejemplos de marcas líderes en el mercado.
Discos Duros Externos
Ejemplos de marcas y modelos.
Facilidad de uso y capacidad de almacenamiento.
Kingston
MAXELL
Western Digital Technologies, Inc.
Seagate
Crucial
SanDisk
ADATA
TRANSCEND
Toshiba
Unidades de Red (NAS)
Beneficios de las soluciones de almacenamiento en red.
Factores a Considerar al Elegir una
Herramienta
Capacidad de Almacenamiento ¿Cuántos datos necesitas
respaldar? Y Escalabilidad de la herramienta.
Automatización y Programación (Importancia de la programación
de respaldos automáticos y Funciones de automatización
disponibles.
Seguridad y Encriptación (¿Cómo protege la herramienta tus
datos? y la Importancia de la encriptación para la privacidad.
Compatibilidad y Facilidad de Uso (¿Es compatible con tu sistema
operativo? Y tiene una Interfaz amigable para el usuario.
Mejores prácticas de
respaldo de datos
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador
Identificar Datos Críticos: Priorización de datos.
Establecer una Estrategia de Respaldo: Define una
estrategia que incluya la frecuencia, los métodos
utilizados y las ubicaciones de almacenamiento.
Realizar Copias de Seguridad Regulares: Programar
respaldos automáticos de manera regular para evitar la
pérdida de información reciente en caso de fallo.
Almacenar Copias de Seguridad de Forma
Segura: Guarda en ubicaciones seguras y fuera del sitio.
Encriptar los Datos de Respaldo: Utiliza la encriptación para
proteger los datos respaldados si se almacenan en la nube o
un dispositivos externos.
Verificar la Integridad de las Copias de Seguridad: Realiza
pruebas y revisiones periódicas para asegurarte de que las
copias de seguridad son accesibles y están en buen estado.
Aplicar el Principio de 3-2-1: Mantén al menos tres copias de
tus datos (original y dos copias de respaldo) en dos tipos
diferentes de almacenamiento, con una copia fuera del sitio.
Utilizar Herramientas de Respaldo Confiables: Emplea
software o servicios de respaldo confiables y probados que se
ajusten a tus necesidades y requisitos.
Documentar Procedimientos de Respaldo: Registra los
procesos de respaldo, incluyendo la programación, ubicación
de almacenamiento y procedimientos de restauración.
Capacitar al Personal: Asegúrate de que el personal
responsable de los respaldos esté entrenado en los procesos y
procedimientos para evitar errores.
Actualizar la Estrategia de Respaldo: Revisa y actualiza
regularmente tu estrategia de respaldo para adaptarte a los
cambios en tu negocio y tecnología.
Monitorear y Auditar: Supervisa de forma regular el estado de
tus copias de seguridad y realiza auditorías para garantizar la
efectividad de tu estrategia.
Muchas gracias
SEGUNDO SEMESTRE 2024

M. Sc. Ronal Estuardo Palacios Recinos

Docente-e moderador

También podría gustarte