La solucion de informatica para la seguridad de datos impide el acceso no autorizado a datos o informacion de usuarios externos, que solo tienen acceso a ella ciertos usuarios. En sintesis; es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Pie de foto: : Es importante mantener tu informacion reservada.
Diapositiva 2
La proteccion de datos debe cubrir los siguientes aspectos:Infraestructura: Es monitorear que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro que atente contra el equipo.Usuarios: Son las personas que operan el equipo, zona de comunicaciones y que organizan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en peligro la información y tampoco que la información que manejan o almacenan sea vulnerable.Información: Es el punto principal que se debe proteger, puesto que la perdida de este ocasiona problemas.
Pie de foto: : Tus datos deben almacenarse en un lugar seguro.
Diapositiva 3
Amenazas.
Las amenazas pueden ser causadas por:-Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.-Programas maliciosos: programas destinados a perjudicar los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador. Estos programas pueden ser un virus informático, un gusano, un troyano, una bomba logica o un spyware.-Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados.-Fallos electrónicos o lógicos del equipo en general.-Catástrofes naturales: rayos, terremotos, inundaciones.
Pie de foto: : Una amenaza, es una accion que pone en riesgo la seguridad de tu informacion.
Diapositiva 4
Metodos basicos para asegurar el sistema.
El activo más importante que se posee es la información. Estos metodos los brinda la seguridad lógica; que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
1.- Implantar seguridad ante el daño fisico del equipo.2.- Codificar la información con niveles de firewall.3.- Contraseñas duras (variar de caracteres).4.- Vigilancia de red; puesto que por esta pasa toda la informacion.5.- Copias de seguridad; por si se llegan a alterar los datos.6.- Restringir el acceso; de personas no autorizadas para modificar, ver, etc. dicha informacion.
Diapositiva 5
Respaldo de información.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
Remoto: Los datos deben quedar alojados en lugares fuera del equipo de trabajo.
Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
Pie de foto: : La forma mas eficiente de guardar tus datos, es en una nube de seguridad.
Diapositiva 6
Protección de acceso a las redes.
Redes cableadas: Se tiene que vigilar las conexiones fisicas a la red donde se trabaja con informacion reservada, es decir, mantener la red segura de usuarios no deseados.Redes inalambricas: Es fundamental tener la red donde se trabaja la informacion con una clave de red dura, para que solo los usuarios calificados hagan buen uso de ella y no pongan en peligro la seguridad de tu infomacion.