seguridad informatica quinto

18
Seguridad Informática La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. La seguridad informática no es solo cuidar los equipos informáticos, q si bien es importante lo q realmente importa más es la información almacenada en ellas. Y la seguridad debe ser aplicada en ambas en el equipo físico pero es aun más importante cuidar datos y software. Entre las principales características de la seguridad informática esta la Ingeniería social. Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. La idea de la ingeniería social es engañar personas mediante varias técnicas para obtener información valiosa o realicen acciones incorrectas. El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los mismos para sacar valiosa información ya sean números de cuenta contraseñas entre otras. Las tres técnicas más comunes utilizadas en la ingeniería social son pretexto: suplantación de identidad y vishing Pretexto: Es una forma de ganarse la confianza del engañado para llevarlo a divulgar información. Generalmente son realizadas por llamadas telefónicas. Para llevar a cabo dichos engaños hay q tener información previa a la víctima. Suplantación de identidad: La suplantación de identidad es una forma de que el estafador se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la victima por medio de correos electrónicos en el cual pide la verificación de información como nombres de usuarios, contraseñas y otros datos de vital importancia. Vishing/suplantación de identidad telefónica: El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación. Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en donde residir y principalmente buscan dañar un sistema, destruir datos y también denegar el acceso a redes, sistemas o servicios Las principales técnicas de ataque son: virus, gusanos y caballos de Troya Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y

Upload: lucylu1018

Post on 12-Jul-2016

5 views

Category:

Documents


0 download

DESCRIPTION

habla de la unidad de estudio de la seguridad informatica en la especialidad de informatica en soporte.colegios tecnicos de Costa Rica

TRANSCRIPT

Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. La seguridad informática no es solo cuidar los equipos informáticos, q si bien es importante lo q realmente importa más es la información almacenada en ellas. Y la seguridad debe ser aplicada en ambas en el equipo físico pero es aun más importante cuidar datos y software.

Entre las principales características de la seguridad informática esta la Ingeniería social. Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. La idea de la ingeniería social es engañar personas mediante varias técnicas para obtener información valiosa o realicen acciones incorrectas.

El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los mismos para sacar valiosa información ya sean números de cuenta contraseñas entre otras.

Las tres técnicas más comunes utilizadas en la ingeniería social son pretexto: suplantación de identidad y vishing

Pretexto: Es una forma de ganarse la confianza del engañado para llevarlo a divulgar información. Generalmente son realizadas por llamadas telefónicas. Para llevar a cabo dichos engaños hay q tener información previa a la víctima.

Suplantación de identidad: La suplantación de identidad es una forma de que el estafador se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la victima por medio de correos electrónicos en el cual pide la verificación de información como nombres de usuarios, contraseñas y otros datos de vital importancia.

Vishing/suplantación de identidad telefónica: El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación.

Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en donde residir y principalmente buscan dañar un sistema, destruir datos y también denegar el acceso a redes, sistemas o servicios

Las principales técnicas de ataque son: virus, gusanos y caballos de Troya

Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y

propagarse por la red. No requiere intervención humana. Pueden ser más peligrosos que un virus si se logra propagar por la red y puede infectar grandes partes del internet

Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no se puede creer solo tiene que haber mano negra y si requiere intervención humana ya sea para propagación y creación del mismo. Si bien existen virus simples y algunos más complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el sistema. Los virus más peligrosos son los que están destinados a borrar o alterar archivos específicos. Los principales medios de trasmisión de los virus son: documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB

Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y trata de representarse como un programa legítimo. Un caballo de Troya se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos pueden abrir puertas para que hackers ingresen a nuestros sistemas.

Denegación de servicio (DoS, Denial of Service): Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes está dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red.

En general, los ataques DoS tienen como fin:

-Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya.

-Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.

Dos tipos comunes de ataques DoS son:

Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solicitar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legítimas.

Ping de la muerte: se envía a un dispositivo un paquete con un tamaño mayor que el máximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.

OTRO TIPO DE ATAQUES

No todos los ataques están dirigidos a los usuarios y a los recursos q estos manejan, también están los que recopilan información del usuario con propósitos comerciales, si bien no son tan peligrosos como los anteriores suelen ser molestos para el usuario. Los principales son las cookies, adware, elementos emergentes (pop-ups)

Adware: Es un tipo de Spyware para recopilar información de un usuario de acuerdo a las páginas más visitadas. Son principalmente trampas publicitarias.

EL principal método de ingresar a su sistema es por medio de paginas q ofrecen sus programas y en ellos vienen adwares con fin de robar cierta información. Para meterle basura a las paginas q mas visita… Suele ser molesto y puede saturar el uso del internet en las conexiones lentas y suele ser difícil de eliminar.

Elementos emergente o pop-under: Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio

Correo no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar sus publicidades por correo electrónico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio.

EL problema con esto es que pueden saturar el ISP de tanto correo. A la persona o organización que envía los correos no deseados se le conoce como spammers.

Medidas más comunes de seguridad informática: Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de detección de intrusiones.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

-Parches y actualizaciones de software

-Protección contra virus

-Protección contra spyware

-Bloqueadores de correo no deseado

-Bloqueadores de elementos emergentes

-Firewalls

Firewalls: Su principal función es filtrar el trafico el de entrada y salida. Es uno de los mas fácil de conseguir y su función es primordial para evitar ataques extrenos.

Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

-Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.

-Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.

-Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.

Seguridad Lógica: Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Hay q recalcar que la mayoría de los daños en un centro de computo no son a equipos físicos sino a la información que se maneja en ella.

Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos.

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Seguridad Física: Son mecanismos que se utilizan cerca o dentro de los centros de computo. Para implementar la confiablidad de los datos y asegurar el hardware contra personas no autorizadas.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

Principales acciones Hostiles:

Robo: puede ser robar las computadoras o bien robar tiempo de ellas en oficinas para provecho personal.

Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sabotaje: Peligroso el robo de información por parte de un empleado o un sujeto ajeno. A veces en forma vandalismo

Auditoría informática

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información

Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos.

Los objetivos de la auditoría Informática son:

* El control de la función informática

* El análisis de la eficiencia de los Sistemas Informáticos * La verificación del cumplimiento de la Normativa en este ámbito

La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en la empresa como:

- Eficiencia

- Eficacia

- Rentabilidad

- Seguridad Documentación e información: Es uno de los campos más importantes para la utilización de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperación controlada

de los mismos en bases de datos. Ejemplos de este campo de aplicación son:

•Documentación científica y técnica.

•Archivos automatizados de bibliotecas.

•Bases de datos jurídicas. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. Los programas responden como previsiblemente lo haría una persona inteligente. Aplicaciones como:

•Reconocimiento del lenguaje natural.

•Programas de juego complejos (ajedrez).

Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales, entre otos. Prevención en la seguridad informática Encriptación: (Cifrado, codificación). La encriptación es el proceso para volver ilegible para el ojo humano información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir

información delicada que no debería ser accesible a terceros. Pueden ser contraseñas,números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma. Tecnicas de encriptación: Existen varias tecnicas entre las mas utilizadas estan :

• Substitution

• Caesar Chipre

• Monoalphabetic Substitutions

• Gronsfeld

• RSA

• DES

• Chaffing & Winnowing

• SKIPJACK

• BÍFIDO

• WLBYKYAAOTB

• Cifrado exponencial

• Blowfish

Para entender bien el Proceso de encriptacion ejemplificaremos el EncryptionString

• Consiste en tomar un mensaje y una clave de usuario, después sigue la combinación de estos y se produce una cadena modificada.

• Texto a codificar: E N C R Y P T I O N

• Caracteres del Texto: E N C R Y P T I O N

• Códigos ASCII: 69 78 67 82 89 80 84 73 79 78

• Contraseña KEY: K E Y K E Y K E Y K

• Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75

• Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153

• En caracteres: • “ œ • ? © Ÿ ? ¨ ™

Texto codificado: •“œ•?©Ÿ?¨™

Muchos de los sistemas de encriptación pertenecen a dos categorías:

Encriptación de clave simétrica. Encriptación de clave pública.

Clave simétrica

En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.

Podemos entender una clave simétrica, Es como un codigo secreto que deben conocer amos ordenadores de antemano. Y saber ponerse de acuerdo con el otro

Clave pública

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.

Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.

Algoritmos de encriptación “hashing”

La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para Autenticar un ordenador o identificarse con el entre las mas conocidas están:

Contraseñas: Mediante un usuario y una contraseña son las mas usadas

Tarjeta de acceso: son como tarjetas de crédito con una banda para registrarse con el ordenar o bien las mas modernas usan chips.

Escaneo por huellas, de retina, autenticación facial o identificación de voz: se están haciendo famosas por su fiabilidad

Backup

(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Tipos de cintas magnéticas:

DDS: (Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos de una computadora en una cinta magnética que evolucionó de la tecnología DAT (Digital Audio Tape)

Travan: es un tipo de cartucho magnético de 8 mm, desarrollado por la compañía 3M y que es usado para el almacenamiento de datos para copias de respaldo (backups) en computadoras y para almacenamiento masivo de datos. A lo largo del tiempo se han desarrollado diferentes versiones y controladores de cartuchos Travan

AIT: (Advanced Intelligent Tape - AIT). Sistema de almacenamiento con cintas magnéticas desarrollado por Sony. Se utilizan especialmente para backups. AIT utiliza casetes similares a un Video8. SAIT (Super AIT) es una variante de alta capacidad que utiliza una cienta más ancha en un cartucho más grande.

SlR: (Scalable Linear Recording). Nombre usado por Tandberg Data para su línea de unidades de cintas magnéticas basadas en QIC(Quarter Inch Cartuch). Se utiliza para el almacenamiento masivo de datos, especialmente para backups. El término SLR es a menudo utilizado para hacer referencia a las cintas QIC, porque actualmente son las únicas unidades que se manufacturan usándolas.

VXA: VXA es un formato cinta magnética de respaldo (backup) originalmente creado por Ecrix y ahora por propietario de Tandberg Data. VXA en vez de escribir los datos en forma continua, los datos son escritos en paquetes direccionables a lo largo de la cinta.

Riesgos consecuencias:

Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2.Estar fuera de línea, en un lugar seguro:Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente

Seguridad Informática – Protección de Datos

Concepto: El amparo debido a los ciudadanos contra la posible utilización por terceros, no

autorizada, de sus datos personales susceptibles de tratamiento automatizado, para, de

esta forma, confeccionar una información que identificable con él, afecte a su entorno

personal, social o profesional, en los límites de su intimidad.

Resumiendo, se puede referir a la Protección de Datos como el “Derecho a la intimidad”,

esto quiere decir que es la manera en la que protejamos nuestros datos así como no tratar

de robar los datos de las demás personas.

La protección de datos deriva de la Constitución Española en el Capítulo Segundo

dedicado a los Derechos y Libertades, en su título primero, que se refiere a los derechos y

deberes fundamentales, estableciendo en el artículo 18.4 la protección expresa de la

intimidad de las personas respecto de la posible intromisión que pudiese realizarse de la

informática y que dice:

“La ley delimitará el uso de la Informática para garantizar el honor y la intimidad personal

y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

Problemática Empresarial en base a la Protección de Datos

Las empresas necesitan reevaluar los métodos tradicionales de protección de sus sucursales y de los datos contenidos en los PCs, tales como copias de seguridad en cintas y otras soluciones deautoproducción, es decir, del tipo “hágalo usted mismo”. Los riesgos y costes potenciales de una perdida de datos, del incumplimiento de una normativa legal o la interrupción accidental del servicio pueden ser graves. La dimensión del problema es cada vez mayor, puesto que las empresas generan cada vez más información crítica para el negocio, almacenándola en lugares remotos y en dispositivos informáticos del usuario final. Los servicios de protección de datos ondemand representan una opción razonable en cuanto a precio y a eficacia para resolver esas cuestiones críticas. El mercado se ha perfeccionado y los proveedores de servicios están creciendo considerablemente, ampliando sus ofertas para llegar a más clientes, y, por consiguiente, éste es un momento idóneo para que las empresas exploren las opciones disponibles en materia de protección de datos.

Amenazas a la seguridad de los datos Los datos corporativos están amenazados de distintos modos, lo que constituye una gran preocupación para el departamento de TI. Las amenazas a la continuidad de los procesos y a la seguridad de los datos crecen continuamente, desde piratas informáticos hasta catástrofes naturales o simples descuidos de los empleados. Catástrofes como el Katrina han demostrado claramente los peligros y la desprotección de las copias de seguridad y recuperación realizadas localmente. Ha habido muchos casos de empresas que han tenido que padecer las consecuencias de no contar con medios seguros de protección de sus datos, y que les ha supuesto enormes pérdidas, desprestigio ante los clientes y el mercado, y falta de credibilidad y productividad. Los responsables de la toma de decisiones corporativas han reconocido que para resolver estos retos necesitan instalar una completa infraestructura de protección de datos. No obstante, conseguirlo internamente puede ser sumamente costoso, por el volumen cada vez mayor de datos que se generan y almacenan fuera del centro de datos y más allá del control central de TI, en las sucursales y en los PCs y portátiles de los empleados. La protección y gestión de esos datos distribuidos se ha convertido en una de las mayores fuentes de gastos y de problemas a resolver por el departamento de TI a nivel corporativo. Para resolver estos retos, las empresas están recurriendo a una solución totalmente diferente: los servicios de protección de datos ondemand de modo remoto.

Excesivo crecimiento de los datos, incremento de los riesgos

Las empresas tienen la responsabilidad de proteger y garantizar la seguridad de su información en constante crecimiento. La gestión y protección de datos son actualmente unas de las mayores preocupaciones de los departamentos de TI, ya que gran parte de estastareas se realizan fuera del centro de datos corporativo. Proteger los datos a través de un entorno corporativo distribuido supone enormes gastos de TI. Las empresas no se pueden permitir descuidar este problema: los peligros y costes potenciales son excesivos. Es probable que el problema se agrave en los próximos años y para las empresas de cualquier tamaño. Los datos están cada vez menos centralizados debido a la tendencia a crear sucursales distribuidas por todo el mundo. Y esta tendencia se incrementa cuando los procesos de negocio se realizan fuera de la sede, por integración de la cadena de suministro, la expansión hacia regiones clave por motivos de competencia en el mercado, por fusiones y adquisiciones y, en general por la globalización. Las sucursales suelen carecer de soporte de TI in situ. Debido a insuficientes recursos para procesos de copia de seguridad y recuperación de datos, la gestión y protección de éstos suele ser difícil.

Copia de seguridad en cinta magnética: muy usada en el mercado pero problemática. Para empresas con poco o ningún soporte de TI, la copia de seguridad en cinta magnética se ha convertido en la principal estrategia de protección de datos. No obstante este medio no es satisfactorio por los siguientes motivos: • No son fiables y comportan riesgos si no cumplen con la normativa legal local en materia de seguridad para empresas de cualquier volumen. • Resulta difícil gestionarlas centralmente, ya que el departamento de TI puede no contar con el modo de monitorizar las operaciones remotas para garantizar el éxito del proceso de copia de seguridad. • Es arriesgado, pues las cintas se pueden perder o las pueden robar, sobre todo, cuando se transportan de un lugar a otro. • Requieren una considerable inversión y recursos de TI: servidores, cintas, unidades de disco y software para copia de seguridad en todas las instalaciones. • No es suficiente para proteger a las empresas de pérdidas graves de datos y de productividad, o del pago de multas por incumplimiento de la normativa como resultado de una protección de datos inadecuada.

Dilema con los centros de datos. Algunas empresas realizan las copias de seguridad desde centros remotos a servidores de centros de datos. No obstante, esta solución es no sólo costosa sino también compleja de instalar y de gestionar. Los centros remotos deben estar equipados con un dispositivo de almacenamiento en red y software de replicación. Los costes de gestión de redes también se están incrementando

pues los procesos de copia de seguridad en servidores requieren ancho de banda para WAN y LAN e interfieren potencialmente en las transmisiones críticas para el negocio y en la productividad.

Protección de datos de usuario final Las sucursales son un elemento de la estructura de protección de datos distribuidos. Las empresas también necesitan proteger la información que se genera, se descarga y se comparte en el entorno corporativo formado por un número cada vez mayor de PCs y de dispositivos portátiles. Los empleados en desplazamiento generan grandes volúmenes de datos, a veces desde distancias muy alejadas de la sede corporativa y del control de TI. Proteger y garantizar la seguridad de esta información crítica, que contiene registros de clientes y propiedad intelectual, es responsabilidad de estos usuarios a veces presionados por el tiempo y que no tienen suficientes conocimientos técnicos. Urge, pues, proteger esta información. Los ordenadores pueden sufrir robos, graves fallos en el disco duro o ataques de virus peligrosos. Aunque exista gran disponibilidad de productos para copias de seguridad para PCs, requieren banda ancha y muchos recursos de CPU, lo que ralentiza los tiempos de respuesta de la red y de las aplicaciones, impactando negativamente en la productividad de los usuarios.

Una alternativa viable Esta situación plantea un grave dilema en muchos departamentos de TI de las empresas. La configuración de la protección de los datos distribuidos que tienen actualmente definida les resulta inadecuada, y una infraestructura centralizada sería lo idóneo pero carecen de recursos para instalarla y gestionarla in situ. Afortunadamente, existe un método mejor: un servicio de protecciónde datos distribuidos ondemand que ejecuta el proceso de copia de seguridad de modo remoto de los PCs y servidores, con mayor fiabilidad y seguridad, y desde prácticamente cualquier lugar de la red IP del cliente. Los servicios de protección de datosondemand suministran hardware y software, gestión e informes de modo centralizado, monitorización y administración 24x7 de hosts a través de un proveedor y almacenamiento remoto de datos de Nivel 1. Los servicios remotos ondemand se han convertido en la solución de protección de datos preferida por muchas empresas, con independencia de su tamaño. Este modelo de servicio de protección de datos ofrece varias ventajas respecto de una solución de autoproducción in situ del tipo “hágalo usted mismo”.

Evaluación de la rentabilidad de la inversión

Cuando se evalúa la rentabilidad de la inversión de una solución de protección basada en un servicio contratado ex situ, hay que tener en cuenta todos los costes frente a una solución instalada in situ. Un análisis correcto incluirá los incrementos probables de los costes a largo plazo, a medida que la instalación crezca para cumplir con la demanda. Entre éstos cabe destacar: • Costes de la inversión, tales como hardware de red de almacenamiento, software y conexiones de larga distancia, así como la construcción de las instalaciones del centro de datos principal y para copia de seguridad. • Costes de recursos humanos, y entre éstos, los de formación y contratación de nuevos técnicos para instalar, mantener y administrar la nueva instalación. • Costes ocultos que resultan de no proteger suficientemente los sistemas y datos (por ejemplo, pérdida de productividad de TI y de usuario final, ingresos que se pierden, desprestigio ante los clientes o multas por incumplimiento de la normativa). Los servicios ondemand pueden ofrecer una considerable rentabilidad en todos los costes mencionados. Los equipos, el software y el soporte técnico se suministran como parte del servicio, ayudando al cliente a economizar en inversión y en costes de recursos humanos. El cliente paga una cantidad mensual, en función del volumen de datos que se van a procesar en la copia de seguridad.

Altos niveles de servicio, continuidad garantizada. Lo más importante es que el proveedor del servicio ayuda a prevenir los costes que podría causar una pérdida de datos, pues suministra un nivel de protección de datos distribuidos que la mayoría de las empresas no podría asumir si lo hicieran por su cuenta. Los directores de TI estarán más tranquilos si sienten que las copias de seguridad se desarrollan en todas las sucursales y en los PCs y servidores programados. Los datos se alojan en las instalaciones del proveedor, de modo remoto y a salvo de accidentes para su recuperación; esto garantiza la continuidad del negocio si ocurriese algún accidente en una sucursal o incluso en el domicilio social.

Escalabilidad La mayoría de los directores de TI consideran una prioridad la protección de los datos y un constante desafío para que no se disparen los costes asociados a ésta. Los servicios ondemand cuentan con la redundancia, capacidad y flexibilidad integradas para resolver las necesidades de las empresas de cualquier tamaño, pudiendo reducir o aumentar los requisitos según proceda. El cliente paga sólo por los servicios utilizados, y ya no requiere invertir en la compra y mantenimiento de equipos que a menudo son de uso constante. Como ventaja adicional, el modelo ondemand ayuda a los administradores de TI a prever los costes futuros con más precisión. Las soluciones ya instaladas han demostrado la eficacia del modelo ondemand.

La solución de protección de datos ondemand que ofrece esa eficacia es: Servicios de Protección de la Información IBM, un servicio de protección de datos de modo remoto. Este servicio permite a las empresas proteger los datos contenidos en los servidores, PCs y portátiles de todo el entorno corporativo y desde prácticamente cualquier lugar. El proceso de copia de seguridad de los datos se efectúa automáticamente desde la red existente del cliente hacia nuestros centros de datos remotos de alta seguridad. El servicio de protección de datos remoto es una suscripción según un criterio de prepago diseñado para predecir los costes y que este concepto sea razonable para el cliente. El servicio incluye el hardware, el software y el soporte técnico requerido para implantar con rapidez y facilidad una estrategia de protección de datos eficaz. Este criterio ayuda a eliminar los costes de investigación, implantación, contratación y formación requeridos para instalar una solución in situ, y a la vez se acelera el suministro del servicio. La copia de seguridad se ejecuta diariamente, facilitando un rendimiento muy rápido con menos recursos de la red del cliente. Es un modo ágil, rentable y adecuado para proteger los datos de modo coherente a través de los servidores, PCs y centros corporativos, reduciendo la necesidad de invertir en redes. Es un servicio rentable para cualquier empresa con independencia de su tamaño – desde empresas multinacionales con varias sucursales hasta las PYMEs – ya que los clientes pagan sólo por los datos que son objeto de copia de seguridad.

Ventajas de un servicio de protección de datos remoto • Incremento potencial del ahorro y la rentabilidad de la inversión. Los equipos y el soporte se suministran al cliente en loscentros de datos resistentes a accidentes, reduciendo la necesidadde invertir en hardware o software. El precio se basa en el volumende datos a proteger, lo que permite al cliente controlar sus costesporque la utilización de la capacidad mejora. Las operacionesde protección de datos están automatizadas; por ello, los clientespueden asignar parte de su personal a otras tareas y proyectos, yreducir notablemente los costes de gestión de los procesos de copia deseguridad y recuperación de datos. • Protección de datos de modo remoto. El servicio de protección de datos de modo remoto efectúa copias de seguridad diarias automatizadas de modo fiable y eficaz de los datos de los servidores y PCs, garantizando la continuidad de las operaciones y la recuperación ante accidentes en prácticamente cualquier lugar en donde se hallen (sucursales, dispositivos portátiles, etc.). • Altos niveles de servicios y mayor continuidad de las operaciones. Copia de seguridad y recuperación de datoscorporativos soportados 24x7 y 365 días al año. • Las copias de seguridad son escalables y no intrusivas. La tecnología avanzada reduce las necesidades de banda ancha requerida para proteger los datos del cliente, aumentando el rendimiento del hardware y de las redes. El servicio de protección de datos de modo remoto incluye una infraestructura de alta capacidad que resuelve las necesidades del cliente a medida que aumentan sus datos. • Mayor facilidad de uso. Aplicaciones intuitivas e interfaces de portales Web que facilitan a los empleados los procesos de copia de seguridad y recuperación de datos automáticamente con sólo unos clics de ratón.

• Procesos de copia de seguridad y recuperación de datos más rápidos sin cinta magnética. Las soluciones de cintas suelenser más lentas, frustrantes en cuanto a rendimiento y con menosfiabilidad. Gracias al servicio de protección de datos de modoremoto, la protección y el acceso a los datos se efectúan con eficacia. • Políticas de retención de datos flexibles y archivo histórico a largo plazo. El servicio de protección de datos de modo remotopermite a los clientes definir políticas de retención de datos segúnel tiempo requerido: diaria, semanal, mensual o incluso anual si seprecisa legalmente. Este servicio también ofrece la opción de guardarel archivo histórico en cinta para retención de datos durantemucho tiempo. • Seguridad y cumplimiento de la normativa. El servicio de protección de datos de modo remoto cuenta con codificación AES (AdvancedEncryption Standard) de 128 bits, que suele ser más segura porque sólo permite el acceso a los usuarios autorizados. • Compatible con múltiples plataformas. Características y opciones de protección de datos de servidores Opción OnsiteAppliance para protección de datos de servidores La opción OnsiteAppliance del servicio de protección de datos de modo remoto permite recuperar con rapidez los datos paracumplir con los objetivos RTO, que cada vez son más exigentes. Estaopción se suministra a través de la instalación de una aplicación de almacenamiento pre configuradaen la LAN del cliente, lo que permite que si falla un servidor, se recuperen los datos en sólo unas horas en lugar de días. Opción Quickstart de protección de datos de modo remoto para servidores Quickstart es una opción de protección de datos in situ de alta seguridad para sucursales de grandes empresas o para PYMEs que reduce notablemente el tiempo y el consumo de banda ancha requerida para completar una copia de seguridad inicial en Internet. Se efectúa recopilando una copia de datos a nivel local y enviando los datos a la plataforma de servicios del proveedor, y allí se importan. Cuando los datos están en la plataforma de servicio IBM, se pueden efectuar copias de seguridad incrementales a través de Internet en mucho menos tiempo. Quickrestore de protección de datos de modo remoto para servidores Quickrestore es una opción para recuperación en caso de accidente, de alta seguridad, idónea para sucursales de una gran empresa o para PYMEs. En caso de que se produzca un accidente de un servidor o en los locales de la empresa, una aplicación con los datos del cliente se enviará urgentemente para reducir los tiempos de recuperación. Esto reduce considerablemente el tiempo necesario para restaurar un servidor sin necesidad de enviar voluminosos “Restores” a través de Internet. Características de la protección de datos para PCs de sobremesa y portátiles Para la protección de datos de PCs de sobremesa y portátiles, laprotección de datos de modo remoto ofrece un servicio gestionado según un criterio online que resuelve los

requisitos de protección de datos críticos, continuidad de las operaciones y requisitos financieros, tanto para la gran empresa como para las PYMEs. De los datos de los PCs y de los portátiles del cliente se efectúa una copia de seguridad diaria a través de la conexión de la red del cliente con las instalaciones de almacenamiento remoto de alta seguridad. Los datos de misión crítica se gestionan de modo centralizado, están más seguros y se pueden recuperar mejor si se requiere. Desde el punto de vista operativo, el servicio de protección de datos de modo remoto ha sido diseñado para que sea una solución rápida y eficaz. Como transmite sólo los datos que han cambiado desde la última copia de seguridad, este servicio reduce las necesidades de ancho de banda para efectuar estas operaciones. Con ello se amortigua el impacto en el rendimiento del ordenador o de la red, con lo cual los empleados pueden seguir trabajando durante el proceso de copia de seguridad. Tanto éste como el proceso de recuperación lo pueden ejecutar los usuarios de modo individual en todo momento, sin necesidad de ayuda del departamento de TI, a través de una interfaz de usuario intuitiva y remota para protección de datos. El usuario se conecta a la aplicación y selecciona los datos de los que quiere crear una copia de seguridad o restaurar. Se puede elegir un archivo o toda una carpeta, con lo cual el usuario puede recuperar distintas versiones de la copia de seguridad realizada en los 30 días anteriores.

Las normativas de protección de datos son ahora un asunto legal, tanto personas

particulares como empresas desde pequeñas hasta multinacionales deben apegarse a la

ley, o pueden recibir graves sanciones, resultando en desprestigio de los clientes y en una

caída con respecto a la competencia. Los costos de la protección de datos suelen ser muy

costosos, pero ya existen soluciones viables para evitar pérdidas económicas en empresas

o simplemente para evitar ser sancionado, para particulares basta simplemente con

respetar los datos con no son propios y cuidar de los propios.