0% encontró este documento útil (0 votos)
49 vistas14 páginas

2p - Insumo 1 - Parte 1-Infmtc - P.final-Correa

Cargado por

Mirka Sanz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas14 páginas

2p - Insumo 1 - Parte 1-Infmtc - P.final-Correa

Cargado por

Mirka Sanz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INFORMÁTICA

Mirka Correa
2 BACHILLERATO CIENCIAS A Ciudadanía digital
Tabla de contenido
¿Qué es seguridad de datos? ..................................................................................2

Algunos conceptos que debes conocer ...............................................................4

Ingeniería de la seguridad de datos ................................................................4

Detección de intrusión y respuesta ante una brecha de seguridad ........ ¡Error!


Marcador no definido.

Firewall .........................................................................................................6

Análisis de vulnerabilidades ..........................................................................6

Pruebas de intrusión ......................................................................................6

Información de seguridad y gestión de eventos ..............................................7

Ciberseguridad: HTTPS, SSL y TLS .............................................................7

Detección de amenazas en punto final ..........................................................8

Prevención de pérdida de datos (DLP) ..........................................................8

Seguridad de datos in house vs en la nube .........................................................9

Mejores capacidades de defensa ....................................................................9

Ciclos de vida de desarrollo seguro ................................................................9

Auditoría continua ......................................................................................10

Automatización y Repetibilidad ..................................................................10

Controles de acceso más estrictos ................................................................10

Productos y/o habilidades de seguridad de datos importantes para tu empresa


......................................................................................................................................11

Riesgo de cumplimiento ..............................................................................11

Tabla de Ilustraciones
Ilustración 1: Seguridad de datos ..........................................................................3
Ilustración 2: Ingeniería de la seguridad de datos ..................................................4
Ilustración 3: Análisis de vulnerabilidades ............................................................6
Ilustración 4: Prevención de pérdida de datos (DLP) ............................................8
Ilustración 5: Controles de acceso más estrictos ..................................................10
Ilustración 6: Riesgo de cumplimiento ................................................................11

1
Referencias
Anónimo. (Diciembre de 2021). Ibm.com. Obtenido de https://www.ibm.com/cl-
es/topics/data-security

Núñez, P. G. (2015). Informática 1. (Aprender es crecer en conexión) . España: Grupo Anaya


Educacion.

PowerData, G. (Enero de 2022). Powerdata.es. Obtenido de


https://www.powerdata.es/seguridad-de-datos

Veloso, C. (2016). Informática básica para adultos Tapa blanda . España: Marcombo; N.º: 4
edición.

¿Qué es seguridad de datos?


La seguridad de datos, también conocida como seguridad de la información o seguridad
informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se
trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados
y para protegerlos de una posible corrupción durante todo su ciclo de vida.

Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas


de gestión de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas
de una organización.

Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología


de información relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su
marca, capital intelectual y la información de sus clientes.

En todos los temas de seguridad de datos existen elementos comunes que todas las
organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las personas, los
procesos y la tecnología.

Cuando se implementan correctamente, las estrategias sólidas de seguridad de


datos protegerán los activos de información de una organización contra las actividades de
los ciberdelincuentes, pero también protegen contra las amenazas internas y los errores
humanos, que sigue siendo una de las principales causas de brechas de seguridad de datos
en la actualidad. La seguridad de los datos implica la implementación de herramientas y

2
tecnologías que mejoran la visibilidad de la organización sobre dónde residen sus datos críticos y cómo se utilizan. Idealmente, estas
herramientas deberían poder aplicar protecciones como el cifrado, el enmascaramiento de datos y la redacción de archivos confidenciales, y deberían
automatizar los informes para agilizar las auditorías y cumplir con los requisitos regulatorios.

Ilustración 1: Seguridad de datos

3
Algunos conceptos que debes conocer
La seguridad de datos es un tema de suma importancia que nos afecta a casi todos
nosotros. Cada vez son más los productos tecnológicos que de una u otra forma deben ser
tenidos en cuenta para temas de seguridad y que se están introduciendo en nuestra vida
cotidiana, desde smartwatches hasta vehículos sin conductor. Ya ha llegado la era del
Internet de las Cosas (IoT) y, por supuesto, de los hacks relacionados con IoT. Todos estos
dispositivos conectados crean nuevas “conversaciones” entre dispositivos, interfaces,
infraestructuras privadas y la nube, lo que a su vez crea más oportunidades para que los
hackers puedan escuchar. Todo esto ha impulsado una demanda de soluciones y expertos en
seguridad de datos que sean capaces de construir redes más fuertes y menos vulnerables.

Ingeniería de la seguridad de datos


Pensar en seguridad de datos y construir defensas desde el primer momento es de
vital importancia. Los ingenieros de seguridad tienen como objetivo proteger la red de las
amenazas desde su inicio hasta que son confiables y seguras. Los ingenieros de seguridad
diseñan sistemas que protegen las cosas correctas de la manera correcta. Si el objetivo de un
ingeniero de software es asegurar que las cosas sucedan, el objetivo del ingeniero de
seguridad es asegurar que las cosas (malas) no sucedan diseñando, implementando y
probando sistemas completos y seguros.

La ingeniería de seguridad cubre mucho terreno e incluye muchas medidas, desde


pruebas de seguridad y revisiones de código regulares hasta la creación de arquitecturas de
seguridad y modelos de amenazas para mantener una red bloqueada y segura desde un punto
de vista holístico.

Ilustración 2: Ingeniería de la seguridad de datos


4
Detección de intrusión y respuesta ante una brecha de seguridad
Si en la red ocurren acciones de aspecto sospechoso, como alguien o algo que intenta entrar, la detección de intrusos se activará. Los sistemas
de detección de intrusos de red (NIDS) supervisan de forma continua y pasiva el tráfico de la red en busca de un comportamiento que parezca ilícito o
anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan información sobre él y alertan a los
administradores de red.

Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso que es importante tener un plan de respuesta a una violación
de datos. Hay que estar preparado para entrar en acción con un sistema eficaz. Ese sistema se puede actualizar con la frecuencia que se necesite, por
ejemplo, si hay cambios en los componentes de la red o surgen nuevas amenazas que deban abordarse. Un sistema sólido contra una violación
garantizará que tienes los recursos preparados y que es fácil seguir un conjunto de instrucciones para sellar la violación y todo lo que conlleva, ya sea
que necesites recibir asistencia legal, tener pólizas de seguro, planes de recuperación de datos o notificar a cualquier socio de la cuestión.

5
Firewall
¿Cómo mantener a visitantes no deseados y software malicioso fuera de la red?
Cuando estás conectado a Internet, una buena manera de asegurarse de que sólo las personas
y archivos adecuados están recibiendo nuestros datos es mediante firewalls: software o
hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no
autorizados. Son excelentes líneas de defensa para evitar la interceptación de datos y
bloquear el malware que intenta entrar en la red, y también evitan que la información
importante salga, como contraseñas o datos confidenciales.

Análisis de vulnerabilidades
Los hackers suelen analizar las redes de forma activa o pasiva en busca de agujeros
y vulnerabilidades. Los analistas de seguridad de datos y los profesionales de la evaluación
de vulnerabilidades son elementos clave en la identificación de posibles agujeros y en
cerrarlos. El software de análisis de seguridad se utiliza para aprovechar cualquier
vulnerabilidad de un ordenador, red o infraestructura de comunicaciones, priorizando y
abordando cada uno de ellos con planes de seguridad de datos que protegen, detectan y
reaccionan.

Ilustración 3: Análisis de vulnerabilidades

Pruebas de intrusión
El análisis de vulnerabilidad (que identifica amenazas potenciales) también puede
incluir deliberadamente investigar una red o un sistema para detectar fallos o hacer pruebas
de intrusión. Es una excelente manera de identificar las vulnerabilidades antes de tiempo y
diseñar un plan para solucionarlas. Si hay fallos en los sistemas operativos, problemas con
incumplimientos, el código de ciertas aplicaciones u otros problemas similares, un
administrador de red experto en pruebas de intrusión puede ayudarte a localizar estos
problemas y aplicar parches para que tengas menos probabilidades de tener un ataque.

Las pruebas de intrusión implican la ejecución de procesos manuales o


automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los
dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa
ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de
cumplimiento.

6
Una prueba de intrusión completa puede ahorrarte tiempo y dinero al prevenir
ataques costosos en áreas débiles que no conoces. El tiempo de inactividad del sistema puede
ser otro efecto secundario molesto de ataques maliciosos, por lo que hacer pruebas de
intrusión con regularidad es una excelente manera de evitar problemas antes de que surjan.

Información de seguridad y gestión de eventos


Hay una línea aún más holística de defensa que se puede emplear para mantener
los ojos en cada punto de contacto. Es lo que se conoce como Información de Seguridad y
Gestión de Eventos (SIEM). SIEM es un enfoque integral que monitoriza y reúne cualquier
detalle sobre la actividad relacionada con la seguridad de TI que pueda ocurrir en cualquier
lugar de la red, ya sea en servidores, dispositivos de usuario o software de seguridad como
NIDS y firewalls. Los sistemas SIEM luego compilan y hacen que esa información esté
centralizada y disponible para que se pueda administrar y analizar los registros en tiempo
real, e identificar de esta forma los patrones que destacan.

Estos sistemas pueden ser bastante complejos de configurar y mantener, por lo que
es importante contratar a un experto administrador SIEM.

Ciberseguridad: HTTPS, SSL y TLS


Internet en sí mismo se considera una red insegura, lo cual es algo que puede asustar
cuando nos damos cuenta que actualmente es la espina dorsal de muchas de las transacciones
de información entre organizaciones. Para protegernos de que, sin darnos cuenta,
compartamos nuestra información privada en todo Internet, existen diferentes estándares y
protocolos de cómo se envía la información a través de esta red. Las conexiones cifradas y
las páginas seguras con protocolos HTTPS pueden ocultar y proteger los datos enviados y
recibidos en los navegadores. Para crear canales de comunicación seguros, los profesionales
de seguridad de Internet pueden implementar protocolos TCP/IP (con medidas de
criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o TLS
(Transport Layer Security).

El software anti-malware y anti-spyware también es importante. Está diseñado para


supervisar el tráfico de Internet entrante o el malware como spyware, adware o virus
troyanos.

7
Detección de amenazas en punto final
Se pueden prevenir ataques de ransomware siguiendo buenas prácticas de
seguridad, como tener software antivirus, el último sistema operativo y copias de seguridad
de datos en la nube y en un dispositivo local. Sin embargo, esto es diferente para
organizaciones que tienen múltiple personal, sistemas e instalaciones que son susceptibles a
ataques.

Los usuarios reales, junto con los dispositivos que usan para acceder a la red (por
ejemplo, teléfonos móviles, ordenadores portátiles o sistemas TPV móviles), suelen ser el
eslabón más débil de la cadena de seguridad. Se deben implementar varios niveles de
protección, como tecnología de autorización que otorga acceso a un dispositivo a la red.

Prevención de pérdida de datos (DLP)


Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos
importante: la prevención de pérdida de datos (DLP). Esencialmente, esto abarca las
medidas que se toman para asegurar que no se envían datos confidenciales desde la red, ya
sea a propósito, o por accidente. Puede implementarse software DLP para supervisar la red
y asegurarse de que los usuarios finales autorizados no estén copiando o compartiendo
información privada o datos que no deberían.

Ilustración 4: Prevención de pérdida de datos (DLP)

8
Seguridad de datos in house vs en la nube
A pesar del aumento en la adopción de la nube, muchas compañías siguen dudando
en seguir adelante con esa transición debido a preocupaciones acerca de su seguridad. Estas
preocupaciones van desde la privacidad de los datos hasta la pérdida de datos y brechas. Por
estas razones hay algunas organizaciones que siguen dudando en transferir el control de sus
datos a los proveedores de la nube. En realidad, estas preocupaciones son exageradas.
Veamos por qué:

Mejores capacidades de defensa


Para que los proveedores de la nube tengan éxito, deben administrar grandes
volúmenes de datos. Esta capacidad requiere el empleo y la formación de grandes equipos
específicamente capacitados para administrar, asegurar y operar una gigantesca
infraestructura de nube y los datos alojados en su interior. La cantidad de experiencia
necesaria para administrar una nube eclipsa la experiencia que la mayoría de las empresas
individuales pueden tener. La experiencia que se encuentra en los proveedores de servicios
gestionados por la nube está muy centrada en la seguridad de datos. Como resultado, los
contratiempos debido a la falta de experiencia en seguridad en la nube están fuera de toda
cuestión y la infraestructura de la nube está adecuadamente protegida contra
vulnerabilidades.

Ciclos de vida de desarrollo seguro


La mayoría de soluciones locales se desarrollan a lo largo de años, a veces hasta
décadas. Cuando surgen inquietudes y nuevos requisitos, los arquitectos y los gestores de
soluciones se ven obligados a mejorar y actualizar sus sistemas. Este ciclo de desarrollo es
similar para soluciones en la nube con una diferencia importante: la seguridad se desarrolla
en la solución desde el principio. Especialmente en sistemas heredados más antiguos,
algunas de las preocupaciones de seguridad de datos de hoy en día no fueron consideradas
en sus etapas iniciales de despliegue.

Todo en una infraestructura de nube, desde las soluciones de software hasta los
sistemas de monitorización y los procesos de administración de la infraestructura, están
diseñados pensando en la seguridad de datos. Para muchos sistemas in situ, la seguridad
puede haber sido una idea de última hora.

9
Auditoría continua
Si un proveedor de la nube es serio acerca de la seguridad de datos, esa seriedad se
extiende a la auditoría continua, monitorización y pruebas de seguridad de todos los aspectos
operacionales de la infraestructura. Además de garantizar una mayor fiabilidad de las
soluciones, la auditoría continua garantiza que todo el software se actualiza a la última
versión, se identifican y resuelven todas las anomalías en el rendimiento del sistema y se
cumplen todos los requisitos de cumplimiento de seguridad. La monitorización constante
asegura que cualquier comportamiento irregular sea inmediatamente identificado e
investigado.

Automatización y Repetibilidad
La infraestructura de la nube se desarrolla pensando en automatización: menos
intervención manual en funciones de rutina y menos oportunidades para que se cometan
errores. Los servicios en la nube realizan un número limitado de tareas por diseño. La
mayoría de las tareas abren una instancia virtual y cierran esa instancia. Estas tareas están
estandarizadas, al igual que la mayoría del hardware, equipos de red, aplicaciones y sistemas
operativos utilizados para realizar esas tareas. Esta estandarización facilita la seguridad de
las infraestructuras cloud.

Debido a las mayores economías de escala involucradas, los principios de


automatización y repetibilidad son esenciales en la implementación de nuevos sistemas.

Controles de acceso más estrictos


Una preocupación importante es la pérdida de control de datos para las empresas
si los datos se encuentran fuera de su firewall. Este control se extiende a la creencia de que
algunos empleados del proveedor de la nube tienen acceso general a sus datos confidenciales.
Un proveedor de cloud gestionado adecuadamente tendrá varios roles compartiendo
responsabilidades para toda la solución cloud sin que ninguna persona tenga acceso total a
todos los componentes de la solución. En otras palabras, ninguna persona tiene el nivel de
acceso necesario para amenazar la seguridad o confidencialidad de los datos de un cliente.

Ilustración 5: Controles de acceso más estrictos

10
Productos y/o habilidades de seguridad de datos importantes
para tu empresa
Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo
de seguridad de datos, respaldan las auditorías para el cumplimiento con regulaciones y
privacidad, frenan el abuso de información privilegiada y protege los datos confidenciales y
confidenciales.

A pesar de la inversión de miles de millones de dólares en seguridad de la


información y gobierno de datos, muchas organizaciones todavía luchan por comprender y
proteger sus activos más valiosos: datos confidenciales y sensibles.

La mayoría tienen poca confianza en cuanto a su ubicación, riesgo y crecimiento.


Además, no entienden quién está accediendo a los datos, cómo están protegidos y si hay un
uso sospechoso de ellos.

Comprender el riesgo de los datos sensibles es clave. El análisis de riesgo de datos


incluye descubrir, identificar y clasificarlo, por lo que los administradores de datos pueden
tomar medidas tácticas y estratégicas para asegurar que los datos sean seguros.

Riesgo de cumplimiento
Las implicaciones y los costes de las brechas de seguridad de datos son noticia de
primera plana y abarcan todo, desde la pérdida de puestos de trabajo hasta la pérdida de
ingresos e imagen. A medida que el volumen y la proliferación de datos continúan creciendo,
los enfoques de seguridad tradicionales ya no ofrecen la seguridad de datos necesaria.

Cuando el Reglamento General de Protección de Datos (GDPR) de la Unión


Europea (UE) se convierta en ley el 25 de mayo de 2018, las organizaciones pueden
enfrentarse a penalizaciones significativas de hasta el 4% de sus ingresos anuales. GDPR
forzará a las organizaciones a entender sus riesgos de privacidad de datos y tomar las
medidas apropiadas para reducir el riesgo de divulgación no autorizada de la información
privada de los consumidores.

Ilustración 6: Riesgo de cumplimiento

11
Links de consultas

https://www.powerdata.es/seguridad-de-datos

https://www.ibm.com/cl-es/topics/data-security

12
13

También podría gustarte