SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Seguridad informática
Profesor: Lic. Meaurio Martín E.
INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
 En esta materia se analizará:
 Conceptos relacionados a la seguridad informática
 Las bases principales
 Sus componentes
 Términos usados
 Definiciones sobre virus
 Criptografía y los diferentes mecanismos de
prevención corrección en seguridad informática
 También se abordará temas relacionados a los
diferentes mecanismos de autenticación de usuarios.
 La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información).
 Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad de la
información
 La seguridad de la información es una subárea de la seguridad informática
que se enfoca exclusivamente en la protección de la información
 comprende software, bases de datos, meta datos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas.
 Este tipo de información se conoce como información privilegiada o
confidencial
Lo que debe contemplar la seguridad se puede
clasificar en tres partes como son los
siguientes:
Los usuarios
La información
La infraestructura
Objetivos de la seguridad
informática
 La seguridad informática está concebida para proteger los activos informáticos de la
empresa, entre los que se encuentra.
La Información
 Se dice que es el principal activo.
La infraestructura
Computacional.
Activos: la Información
 Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización.
 La seguridad informática debe velar por que ésta sea administrada
según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella
sin autorización.
 De lo contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma.
 Otra función de la seguridad informática en esta área es la de
asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
Pilares de la seguridad
Activos: La infraestructura
computacional
 Es una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización.
 La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever, en caso de falla, planes de contingencia que
permitan su rápida reposición.
 También debe asegurar que las redes y toda la infraestructura funcionen
correctamente; para ello se deben realizar mantenciones periódicas para detectar
posibles fallas en la misma.
 Se deben considerar problemas complejos, como los de acceso no permitido, robo
de identidad, hasta daños mas comunes, como por ejemplo, robos de equipo,
incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
Tipos de Seguridad
 Seguridad lógica
 Seguridad física
Tipos de seguridad
 Seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información.
 La “seguridad lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de tecnología de
información- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
 Los principales objetivos que persigue la seguridad lógica son:
 Restringir el acceso a los programas y archivos.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
Seguridad física
 Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --
generalmente de prevención y detección-- destinados a proteger físicamente
cualquier recurso del sistema;
 Estos recursos son desde un simple teclado hasta una cinta de backup con toda la
información que hay en el sistema, pasando por la propia CPU de la máquina.
 Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Práctica de proteger la información digital de acceso no autorizado, corrupción o robo en
todo su ciclo de vida.
 Es un concepto que abarca todos los aspectos de la seguridad de la información, desde
la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles
administrativos y de acceso, así como la seguridad lógica de las aplicaciones de
software. También incluye políticas y procedimientos organizacionales.
Seguridad de los datos
Seguridad de los datos
La seguridad de los datos implica la implementación de
herramientas y tecnologías que mejoran la visibilidad de la
organización sobre dónde residen sus datos críticos y cómo se
utilizan.
Idealmente, estas herramientas deberían poder aplicar
protecciones como el cifrado, el enmascaramiento de datos y la
redacción de archivos confidenciales, y deberían automatizar los
informes para agilizar las auditorías y cumplir con los requisitos
regulatorios.
Tipos de seguridad de datos
 Cifrado
 Al utilizar un algoritmo para transformar caracteres de texto
normales en un formato ilegible
 las claves de cifrado codifican los datos para que solo los
usuarios autorizados puedan leerlos
 Las soluciones de cifrado de archivos y bases de datos sirven
como una última línea de defensa para volúmenes de datos
confidenciales al ocultar su contenido mediante cifrado.
La mayoría de las soluciones también incluyen
funcionalidades de gestión de claves de seguridad
Eliminación de datos
Más seguro que el borrado de
datos estándar, la eliminación
de datos utiliza software para
sobrescribir completamente los
datos en cualquier dispositivo
de almacenamiento. Asegura
que los datos sean
irrecuperables.
Enmascaramiento de datos
Enmascara la información de
identificación personal (PII)
cuando sea necesario para que
el desarrollo pueda ocurrir en
entornos que mantienen la
privacidad.
Resiliencia de datos
 Qué tan bien una organización aguanta o se recupera de
cualquier tipo de falla
 desde problemas de hardware hasta cortes de energía y
otros eventos que afectan la disponibilidad de los datos.
 La velocidad de recuperación es fundamental para
minimizar el impacto.
Estrategias de seguridad de datos
 Una estrategia integral de seguridad de datos
involucra personas, procesos y tecnologías.
 Establecer controles y políticas adecuados es tanto
una cuestión de cultura organizacional como de la
implementación del conjunto adecuado de
herramientas.
 Esto significa que la seguridad de la información
deber ser la prioridad en todas las áreas de la
empresa.
Seguridad física de servidores y
dispositivos de usuario
 Independientemente de si los datos se almacenan en las
instalaciones, en un centro de datos corporativo o en la nube
pública, debe asegurarse de que las instalaciones estén
protegidas contra intrusos y que cuenten con medidas
adecuadas de extinción de incendios y controles climáticos.
 Un proveedor de nube asumirá la responsabilidad de estas
medidas de protección por nosotros.
Controles y gestión de acceso
 El principio de "acceso con privilegios
mínimos" debe seguirse en todo el
entorno de TI.
Esto significa otorgar acceso a la base de
datos, la red y la cuenta administrativa a
la menor cantidad de personas posible, y
solo a aquellos que realmente lo necesitan
para realizar su trabajo.
Aplicación de seguridad y parches
Todo el software debe actualizarse a la
última versión tan pronto como sea
posible después de que se publiquen
parches o nuevas versiones.
Copias de seguridad
 El mantenimiento de copias de seguridad utilizables y
probadas minuciosamente de todos los datos críticos
es un componente central de cualquier estrategia
sólida de seguridad de datos.
todas las copias de seguridad deben estar sujetas a los
mismos controles de seguridad físicos y lógicos que
rigen el acceso a las bases de datos primarias y los
sistemas centrales.
Capacitación de empleados
 Capacitar a los empleados sobre la importancia de
las buenas prácticas de seguridad y la higiene de
las contraseñas y enseñarles a reconocer los
ataques de ingeniería social los transforma en un
"firewall humano" que puede desempeñar un papel
fundamental en la protección de sus datos.
Supervisión y controles de seguridad de
redes y puntos finales
La implementación de un conjunto
completo de herramientas y
plataformas de gestión, detección y
respuesta de amenazas en su
entorno local y plataformas en la
nube puede mitigar los riesgos y
reducir la probabilidad de una
brecha.
Tendencias de seguridad de
datos
IA
 La IA amplifica la capacidad de un sistema de
seguridad de datos, porque puede procesar
grandes volúmenes de datos.
 La Computación Cognitiva, un subconjunto de
la IA, realiza las mismas tareas que otros sistemas
de IA, pero lo hace simulando los procesos de
pensamiento humano.
 En la seguridad de datos, esto permite una
rápida toma de decisiones en momentos de
necesidad crítica.
Seguridad multinube
 La definición de seguridad de datos se ha
ampliado a medida que crecen las
funcionalidades de la nube.
 Ahora las organizaciones necesitan
soluciones más complejas, ya que buscan
protección no solo para los datos, sino
también para las aplicaciones y los
procesos comerciales patentados que se
ejecutan en nubes públicas y privadas.
Tecnología cuántica
La tecnología cuántica, una
tecnología revolucionaria, promete
dar un vuelco exponencial a muchas
tecnologías tradicionales.
 Los algoritmos de cifrado serán más
multifacéticos, más complejos y más
seguros.

Más contenido relacionado

Similar a La seguridad informática.pdf

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a La seguridad informática.pdf (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

La seguridad informática.pdf

  • 2. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA  En esta materia se analizará:  Conceptos relacionados a la seguridad informática  Las bases principales  Sus componentes  Términos usados  Definiciones sobre virus  Criptografía y los diferentes mecanismos de prevención corrección en seguridad informática  También se abordará temas relacionados a los diferentes mecanismos de autenticación de usuarios.
  • 3.  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información).  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 4. La seguridad de la información  La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información  comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.  Este tipo de información se conoce como información privilegiada o confidencial
  • 5. Lo que debe contemplar la seguridad se puede clasificar en tres partes como son los siguientes: Los usuarios La información La infraestructura
  • 6. Objetivos de la seguridad informática  La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentra. La Información  Se dice que es el principal activo. La infraestructura Computacional.
  • 7. Activos: la Información  Hoy en día la información se ha convertido en uno de los activos más importantes y valiosos dentro de una organización.  La seguridad informática debe velar por que ésta sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.  De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.  Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 8. Pilares de la seguridad
  • 9. Activos: La infraestructura computacional  Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever, en caso de falla, planes de contingencia que permitan su rápida reposición.  También debe asegurar que las redes y toda la infraestructura funcionen correctamente; para ello se deben realizar mantenciones periódicas para detectar posibles fallas en la misma.  Se deben considerar problemas complejos, como los de acceso no permitido, robo de identidad, hasta daños mas comunes, como por ejemplo, robos de equipo, incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 10. Tipos de Seguridad  Seguridad lógica  Seguridad física
  • 11. Tipos de seguridad  Seguridad lógica La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.  La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.  Los principales objetivos que persigue la seguridad lógica son:  Restringir el acceso a los programas y archivos.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 12. Seguridad física  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos -- generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema;  Estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.  Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
  • 13. Práctica de proteger la información digital de acceso no autorizado, corrupción o robo en todo su ciclo de vida.  Es un concepto que abarca todos los aspectos de la seguridad de la información, desde la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles administrativos y de acceso, así como la seguridad lógica de las aplicaciones de software. También incluye políticas y procedimientos organizacionales. Seguridad de los datos
  • 14. Seguridad de los datos La seguridad de los datos implica la implementación de herramientas y tecnologías que mejoran la visibilidad de la organización sobre dónde residen sus datos críticos y cómo se utilizan. Idealmente, estas herramientas deberían poder aplicar protecciones como el cifrado, el enmascaramiento de datos y la redacción de archivos confidenciales, y deberían automatizar los informes para agilizar las auditorías y cumplir con los requisitos regulatorios.
  • 15. Tipos de seguridad de datos  Cifrado  Al utilizar un algoritmo para transformar caracteres de texto normales en un formato ilegible  las claves de cifrado codifican los datos para que solo los usuarios autorizados puedan leerlos  Las soluciones de cifrado de archivos y bases de datos sirven como una última línea de defensa para volúmenes de datos confidenciales al ocultar su contenido mediante cifrado. La mayoría de las soluciones también incluyen funcionalidades de gestión de claves de seguridad
  • 16. Eliminación de datos Más seguro que el borrado de datos estándar, la eliminación de datos utiliza software para sobrescribir completamente los datos en cualquier dispositivo de almacenamiento. Asegura que los datos sean irrecuperables.
  • 17. Enmascaramiento de datos Enmascara la información de identificación personal (PII) cuando sea necesario para que el desarrollo pueda ocurrir en entornos que mantienen la privacidad.
  • 18. Resiliencia de datos  Qué tan bien una organización aguanta o se recupera de cualquier tipo de falla  desde problemas de hardware hasta cortes de energía y otros eventos que afectan la disponibilidad de los datos.  La velocidad de recuperación es fundamental para minimizar el impacto.
  • 19. Estrategias de seguridad de datos  Una estrategia integral de seguridad de datos involucra personas, procesos y tecnologías.  Establecer controles y políticas adecuados es tanto una cuestión de cultura organizacional como de la implementación del conjunto adecuado de herramientas.  Esto significa que la seguridad de la información deber ser la prioridad en todas las áreas de la empresa.
  • 20. Seguridad física de servidores y dispositivos de usuario  Independientemente de si los datos se almacenan en las instalaciones, en un centro de datos corporativo o en la nube pública, debe asegurarse de que las instalaciones estén protegidas contra intrusos y que cuenten con medidas adecuadas de extinción de incendios y controles climáticos.  Un proveedor de nube asumirá la responsabilidad de estas medidas de protección por nosotros.
  • 21. Controles y gestión de acceso  El principio de "acceso con privilegios mínimos" debe seguirse en todo el entorno de TI. Esto significa otorgar acceso a la base de datos, la red y la cuenta administrativa a la menor cantidad de personas posible, y solo a aquellos que realmente lo necesitan para realizar su trabajo.
  • 22. Aplicación de seguridad y parches Todo el software debe actualizarse a la última versión tan pronto como sea posible después de que se publiquen parches o nuevas versiones.
  • 23. Copias de seguridad  El mantenimiento de copias de seguridad utilizables y probadas minuciosamente de todos los datos críticos es un componente central de cualquier estrategia sólida de seguridad de datos. todas las copias de seguridad deben estar sujetas a los mismos controles de seguridad físicos y lógicos que rigen el acceso a las bases de datos primarias y los sistemas centrales.
  • 24. Capacitación de empleados  Capacitar a los empleados sobre la importancia de las buenas prácticas de seguridad y la higiene de las contraseñas y enseñarles a reconocer los ataques de ingeniería social los transforma en un "firewall humano" que puede desempeñar un papel fundamental en la protección de sus datos.
  • 25. Supervisión y controles de seguridad de redes y puntos finales La implementación de un conjunto completo de herramientas y plataformas de gestión, detección y respuesta de amenazas en su entorno local y plataformas en la nube puede mitigar los riesgos y reducir la probabilidad de una brecha.
  • 26. Tendencias de seguridad de datos IA  La IA amplifica la capacidad de un sistema de seguridad de datos, porque puede procesar grandes volúmenes de datos.  La Computación Cognitiva, un subconjunto de la IA, realiza las mismas tareas que otros sistemas de IA, pero lo hace simulando los procesos de pensamiento humano.  En la seguridad de datos, esto permite una rápida toma de decisiones en momentos de necesidad crítica.
  • 27. Seguridad multinube  La definición de seguridad de datos se ha ampliado a medida que crecen las funcionalidades de la nube.  Ahora las organizaciones necesitan soluciones más complejas, ya que buscan protección no solo para los datos, sino también para las aplicaciones y los procesos comerciales patentados que se ejecutan en nubes públicas y privadas.
  • 28. Tecnología cuántica La tecnología cuántica, una tecnología revolucionaria, promete dar un vuelco exponencial a muchas tecnologías tradicionales.  Los algoritmos de cifrado serán más multifacéticos, más complejos y más seguros.