Vous êtes sur la page 1sur 18

Seguridad Informtica

La seguridad informtica consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas) de una organizacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo
sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin. La seguridad informtica no es solo cuidar los equipos informticos, q si bien
es importante lo q realmente importa ms es la informacin almacenada en ellas. Y la
seguridad debe ser aplicada en ambas en el equipo fsico pero es aun ms importante
cuidar datos y software.
Entre las principales caractersticas de la seguridad informtica esta la Ingeniera social.
Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo
de personas. La idea de la ingeniera social es engaar personas mediante varias tcnicas
para obtener informacin valiosa o realicen acciones incorrectas.
El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los
mismos para sacar valiosa informacin ya sean nmeros de cuenta contraseas entre
otras.
Las tres tcnicas ms comunes utilizadas en la ingeniera social son pretexto: suplantacin
de identidad y vishing
Pretexto: Es una forma de ganarse la confianza del engaado para llevarlo a divulgar
informacin. Generalmente son realizadas por llamadas telefnicas. Para llevar a cabo
dichos engaos hay q tener informacin previa a la vctima.
Suplantacin de identidad: La suplantacin de identidad es una forma de que el estafador
se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la
victima por medio de correos electrnicos en el cual pide la verificacin de informacin
como nombres de usuarios, contraseas y otros datos de vital importancia.
Vishing/suplantacin de identidad telefnica: El vishing es una nueva forma de ingeniera
social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido
recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece
ser un servicio de banca telefnica legtimo. A continuacin, la llamada es interceptada
por un ladrn. De esta forma se roban los nmeros de cuentas bancarias o las contraseas
introducidas telefnicamente para verificacin.
Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en
donde residir y principalmente buscan daar un sistema, destruir datos y tambin denegar
el acceso a redes, sistemas o servicios
Las principales tcnicas de ataque son: virus, gusanos y caballos de Troya
Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con
un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y

propagarse por la red. No requiere intervencin humana. Pueden ser ms peligrosos que
un virus si se logra propagar por la red y puede infectar grandes partes del internet
Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no
se puede creer solo tiene que haber mano negra y si requiere intervencin humana ya sea
para propagacin y creacin del mismo. Si bien existen virus simples y algunos ms
complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el
sistema. Los virus ms peligrosos son los que estn destinados a borrar o alterar archivos
especficos. Los principales medios de trasmisin de los virus son: documentos adjuntos a
correos electrnicos, archivos descargados, mensajes instantneos, disquetes, CD o
dispositivos USB
Caballos de Troya: Un caballo de Troya es un programa que no se replica por s mismo y
trata de representarse como un programa legtimo. Un caballo de Troya se basa en su
apariencia legtima para engaar a una vctima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener cdigos que pueden daar el contenido del disco
duro de la computadora. Los troyanos pueden abrir puertas para que hackers ingresen a
nuestros sistemas.
Denegacin de servicio (DoS, Denial of Service): Los ataques DoS son ataques agresivos
sobre una computadora personal o un grupo de computadoras con el fin de denegar el
servicio a los usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo
sistemas de usuarios finales, servidores, routers y enlaces de red.
En general, los ataques DoS tienen como fin:
-Saturar un sistema o una red con trfico a fin de evitar que el trfico de red legtimo
fluya.
-Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.
Dos tipos comunes de ataques DoS son:
Saturacin SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para
solicitar una conexin de cliente. Los paquetes contienen direcciones IP de origen no
vlidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no
puede responder a las solicitudes legtimas.
Ping de la muerte: se enva a un dispositivo un paquete con un tamao mayor que el
mximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor
colapse.
OTRO TIPO DE ATAQUES
No todos los ataques estn dirigidos a los usuarios y a los recursos q estos manejan,
tambin estn los que recopilan informacin del usuario con propsitos comerciales, si
bien no son tan peligrosos como los anteriores suelen ser molestos para el usuario. Los
principales son las cookies, adware, elementos emergentes (pop-ups)
Adware: Es un tipo de Spyware para recopilar informacin de un usuario de acuerdo a las
pginas ms visitadas. Son principalmente trampas publicitarias.

EL principal mtodo de ingresar a su sistema es por medio de paginas q ofrecen sus


programas y en ellos vienen adwares con fin de robar cierta informacin. Para meterle
basura a las paginas q mas visita Suele ser molesto y puede saturar el uso del internet en
las conexiones lentas y suele ser difcil de eliminar.
Elementos emergente o pop-under: Los elementos emergentes y las ventanas pop-under
son ventanas de publicidad adicionales que aparecen cuando se visita un sitio
Correo no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con
el marketing orientado. Desean enviar sus publicidades por correo electrnico a tantos
usuarios finales como sea posible, con la esperanza de que alguien se interese en su
producto o servicio.
EL problema con esto es que pueden saturar el ISP de tanto correo. A la persona o
organizacin que enva los correos no deseados se le conoce como spammers.
Medidas ms comunes de seguridad informtica: Los procedimientos de seguridad
abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones
actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de
deteccin de intrusiones.
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin de
redes incluyen:
-Parches y actualizaciones de software
-Proteccin contra virus
-Proteccin contra spyware
-Bloqueadores de correo no deseado
-Bloqueadores de elementos emergentes
-Firewalls
Firewalls: Su principal funcin es filtrar el trafico el de entrada y salida. Es uno de los mas
fcil de conseguir y su funcin es primordial para evitar ataques extrenos.
Los productos de firewall usan diferentes tcnicas para determinar qu acceso permitir y
qu acceso denegar en una red.
-Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
-Filtrado de aplicaciones evita o permite el acceso a tipos especficos de aplicaciones
segn los nmeros de puerto.
-Filtrado de URL: evita o permite el acceso a sitios Web segn los URL o palabras clave
especficas.
Seguridad Lgica: Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a
las personas autorizadas para hacerlo. Hay q recalcar que la mayora de los daos en un
centro de computo no son a equipos fsicos sino a la informacin que se maneja en ella.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.

3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Seguridad Fsica: Son mecanismos que se utilizan cerca o dentro de los centros de
computo. Para implementar la confiablidad de los datos y asegurar el hardware contra
personas no autorizadas.
Las principales amenazas que se prevn en la seguridad fsica son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
Principales acciones Hostiles:
Robo: puede ser robar las computadoras o bien robar tiempo de ellas en oficinas
para provecho personal.
Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
Sabotaje: Peligroso el robo de informacin por parte de un empleado o un sujeto
ajeno. A veces en forma vandalismo
Auditora informtica
La auditora informtica es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un Sistema de Informacin
Auditar consiste principalmente en estudiar los mecanismos de control que estn
implantados en una empresa u organizacin, determinando si los mismos son adecuados y
cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se
deberan realizar para la consecucin de los mismos.
Los objetivos de la auditora Informtica son:
* El control de la funcin informtica

* El anlisis de la eficiencia de los Sistemas Informticos


* La verificacin del cumplimiento de la Normativa en este mbito
La revisin de la eficaz gestin de los recursos informticos.

La auditora informtica sirve para mejorar ciertas caractersticas en la empresa


como:

- Eficiencia

- Eficacia

- Rentabilidad

- Seguridad

Documentacin e informacin: Es uno de los campos ms importantes para la utilizacin


de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y
la recuperacin controlada
de los mismos en bases de datos. Ejemplos de este campo de aplicacin son:
Documentacin cientfica y tcnica.
Archivos automatizados de bibliotecas.
Bases de datos jurdicas.
Inteligencia artificial: Las computadoras se programan de forma que emulen el
comportamiento de la mente humana. Los programas responden como previsiblemente lo
hara una persona inteligente. Aplicaciones como:
Reconocimiento del lenguaje natural.
Programas de juego complejos (ajedrez).
Instrumentacin y control: Instrumentacin electrnica, electromedicina, robots
industriales, entre otos.

Prevencin en la seguridad informtica


Encriptacin: (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible para
el ojo humano informacin considera importante. La informacin una vez encriptada slo
puede
leerse
aplicndole
una
clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir

informacin delicada que no debera ser accesible a terceros. Pueden ser


contraseas,nmeros. de tarjetas de crdito, conversaciones privadas, etc.
Para encriptar informacin se utilizan complejas frmulas matemticas y para
desencriptar, se debe usar una clave como parmetro para esas frmulas.
El texto plano que est encriptado o cifrado se llama criptograma.
Tecnicas de encriptacin: Existen varias tecnicas entre las mas utilizadas estan :

Substitution

Caesar Chipre

Monoalphabetic Substitutions

Gronsfeld

RSA

DES

Chaffing & Winnowing

SKIPJACK

BFIDO

WLBYKYAAOTB

Cifrado exponencial

Blowfish

Para entender bien el Proceso de encriptacion ejemplificaremos el EncryptionString

Consiste en tomar un mensaje y una clave de usuario, despus sigue la


combinacin de estos y se produce una cadena modificada.

Texto a codificar:

E N C R Y P T

Caracteres del Texto:

E N C R Y P T I

Cdigos ASCII:

69 78 67 82 89 80 84 73 79 78

Contrasea KEY:

K E Y K E Y K E Y K

Caracteres de KEY:

75 69 89 75 69 89 75 69 89 75

Suma de Cdigos ASCII:

I O N
O N

144 147 156 157 158 169 159 142 168 153

En caracteres:

Texto codificado:

? ?
??

Muchos de los sistemas de encriptacin pertenecen a dos categoras:

Encriptacin de clave simtrica.


Encriptacin de clave pblica.

Clave simtrica
En este tipo de encriptacin, cada ordenador tiene una clave secrete (como si fuera una
llave) que puede utilizar para encriptar un paquete de informacin antes de ser enviada
sobre la red a otro ordenador. Las claves simtricas requieren que sepas los ordenadores
que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simtrica, Es como un codigo secreto que deben conocer
amos ordenadores de antemano. Y saber ponerse de acuerdo con el otro
Clave pblica
Este mtodo usa una combinacin de una clave privada y una clave pblica. La clave
privada solo la sabe tu ordenador, mientras que la clave pblica es entregada por tu
ordenador a cualquier otros ordenador que quiere realizar una comunicacin con el. Para
decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pblica,
entregada por el ordenador original, y su propia clave privada.
Una clave pblica de encriptacin muy popular es PGP (Pretty good Privacy) que permite
encriptar casi todo.
Algoritmos de encriptacin hashing
La clave en una encriptacin de clave pblica est basada en un valor llamado hash. Este
valor est computado a partir de un nmero usando un algoritmo llamado hashing. En
esencia, este valor es una modificacin del valor original. Lo ms importante de un valor
hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron
para crear el valor hash.
Autenticacin

Este proceso, es otro mtodo para mantener una comunicacin seguro entre
ordenadores. La autenticacin es usada para verificar que la informacin viene de una
fuente de confianza. Bsicamente, si la informacin es autentica, sabes quin la ha creado
y que no ha sido alterada. La encriptacin y la autenticacin, trabajan mano a mano para
desarrollar un entorno seguro.
Hay varias maneras para Autenticar un ordenador o identificarse con el entre las mas
conocidas estn:
Contraseas: Mediante un usuario y una contrasea son las mas usadas
Tarjeta de acceso: son como tarjetas de crdito con una banda para registrarse con el
ordenar o bien las mas modernas usan chips.
Escaneo por huellas, de retina, autenticacin facial o identificacin de voz: se estn
haciendo famosas por su fiabilidad

Backup
(Copia de seguridad) Es la copia total o parcial de informacin importante del disco duro,
CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser
guardada en algn otro sistema de almacenamiento masivo, como ser discos duros, CDs,
DVDs
o
cintas
magnticas
(DDS,
Travan,
AIT,
SLR,DLT
y
VXA).
Los backups se utilizan para tener una o ms copias de informacin considerada
importante y as poder recuperarla en el caso de prdida de la copia original.
Tipos de cintas magnticas:
DDS: (Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos
de una computadora en una cinta magntica que evolucion de la tecnologa DAT (Digital
Audio Tape)
Travan: es un tipo de cartucho magntico de 8 mm, desarrollado por la compaa 3M y
que es usado para el almacenamiento de datos para copias de respaldo (backups) en
computadoras y para almacenamiento masivo de datos. A lo largo del tiempo se han
desarrollado diferentes versiones y controladores de cartuchos Travan
AIT: (Advanced Intelligent Tape - AIT). Sistema de almacenamiento con cintas magnticas
desarrollado por Sony. Se utilizan especialmente para backups.
AIT utiliza casetes similares a un Video8. SAIT (Super AIT) es una variante de alta
capacidad que utiliza una cienta ms ancha en un cartucho ms grande.

SlR: (Scalable Linear Recording). Nombre usado por Tandberg Data para su lnea de
unidades de cintas magnticas basadas en QIC(Quarter Inch Cartuch). Se utiliza para el
almacenamiento masivo de datos, especialmente para backups.
El trmino SLR es a menudo utilizado para hacer referencia a las cintas QIC, porque
actualmente son las nicas unidades que se manufacturan usndolas.
VXA: VXA es un formato cinta magntica de respaldo (backup) originalmente creado por
Ecrix y ahora por propietario de Tandberg Data.
VXA en vez de escribir los datos en forma continua, los datos son escritos en paquetes
direccionables a lo largo de la cinta.
Riesgos consecuencias:

Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deber existir un usuario del sistema, entre cuyas funciones est la de verificar la correcta
aplicacin de los procedimientos de realizacin de las copias de respaldo y recuperacin
de los datos.
La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que
no deban usarse.

Respaldar la informacin significa copiar el contenido lgico de nuestro sistema


informtico a un medio que cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnticos como
las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son
particularmente sensibles a campos magnticos, elementos todos que atentan contra la
informacin
que
hemos
respaldado
all.
2.Estar fuera de lnea, en un lugar seguro:Tan pronto se realiza el respaldo de
informacin, el soporte que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus
requerimientos tcnicos como humedad, temperatura, campos magnticos, como de su
seguridad fsica y lgica.

3. La forma de recuperacin sea rpida y eficiente: Es necesario probar la confiabilidad


del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de
la informacin pero que fallan completamente al recuperar estos datos al sistema
informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y
la recuperacin.
Esto nos lleva a que un sistema de respaldo y recuperacin de informacin tiene que ser
probado y eficiente

Seguridad Informtica Proteccin de Datos

Concepto: El amparo debido a los ciudadanos contra la posible utilizacin por terceros, no
autorizada, de sus datos personales susceptibles de tratamiento automatizado, para, de
esta forma, confeccionar una informacin que identificable con l, afecte a su entorno
personal, social o profesional, en los lmites de su intimidad.
Resumiendo, se puede referir a la Proteccin de Datos como el Derecho a la intimidad,
esto quiere decir que es la manera en la que protejamos nuestros datos as como no tratar
de robar los datos de las dems personas.

La proteccin de datos deriva de la Constitucin Espaola en el Captulo Segundo


dedicado a los Derechos y Libertades, en su ttulo primero, que se refiere a los derechos y
deberes fundamentales, estableciendo en el artculo 18.4 la proteccin expresa de la
intimidad de las personas respecto de la posible intromisin que pudiese realizarse de la
informtica y que dice:
La ley delimitar el uso de la Informtica para garantizar el honor y la intimidad personal
y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Problemtica Empresarial en base a la Proteccin de Datos


Las empresas necesitan reevaluar los mtodos tradicionales de proteccin de sus
sucursales y de los datos contenidos en los PCs, tales como copias de seguridad en cintas y
otras soluciones deautoproduccin, es decir, del tipo hgalo usted mismo. Los riesgos y
costes potenciales de una perdida de datos, del incumplimiento de una normativa legal o
la interrupcin accidental del servicio pueden ser graves. La dimensin del problema es
cada vez mayor, puesto que las empresas generan cada vez ms informacin crtica para
el negocio, almacenndola en lugares remotos y en dispositivos informticos del usuario
final.
Los servicios de proteccin de datos ondemand representan una opcin razonable en
cuanto a precio y a eficacia para resolver esas cuestiones crticas. El mercado se ha
perfeccionado y los proveedores de servicios estn creciendo considerablemente,
ampliando sus ofertas para llegar a ms clientes, y, por consiguiente, ste es un momento
idneo para que las empresas exploren las opciones disponibles en materia de proteccin
de datos.

Amenazas a la seguridad de los datos


Los datos corporativos estn amenazados de distintos modos, lo que constituye una gran
preocupacin para el departamento de TI.
Las amenazas a la continuidad de los procesos y a la seguridad de los datos crecen
continuamente, desde piratas informticos hasta catstrofes naturales o simples
descuidos de los empleados. Catstrofes como el Katrina han demostrado claramente los
peligros y la desproteccin de las copias de seguridad y recuperacin realizadas
localmente.
Ha habido muchos casos de empresas que han tenido que padecer las consecuencias de
no contar con medios seguros de proteccin de sus datos, y que les ha supuesto enormes
prdidas, desprestigio ante los clientes y el mercado, y falta de credibilidad y
productividad.
Los responsables de la toma de decisiones corporativas han reconocido que para resolver
estos retos necesitan instalar una completa infraestructura de proteccin de datos. No
obstante, conseguirlo internamente puede ser sumamente costoso, por el volumen cada
vez mayor de datos que se generan y almacenan fuera del centro de datos y ms all del
control central de TI, en las sucursales y en los PCs y porttiles de los empleados. La
proteccin y gestin de esos datos distribuidos se ha convertido en una de las mayores
fuentes de gastos y de problemas a resolver por el departamento de TI a nivel corporativo.
Para resolver estos retos, las empresas estn recurriendo a una solucin totalmente
diferente: los servicios de proteccin de datos ondemand de modo remoto.

Excesivo crecimiento de los datos, incremento de los riesgos

Las empresas tienen la responsabilidad de proteger y garantizar la seguridad de su


informacin en constante crecimiento. La gestin y proteccin de datos son actualmente
unas de las mayores preocupaciones de los departamentos de TI, ya que gran parte de
estastareas se realizan fuera del centro de datos corporativo.
Proteger los datos a travs de un entorno corporativo distribuido supone enormes gastos
de TI. Las empresas no se pueden permitir descuidar este problema: los peligros y costes
potenciales son excesivos.
Es probable que el problema se agrave en los prximos aos y para las empresas de
cualquier tamao. Los datos estn cada vez menos centralizados debido a la tendencia a
crear sucursales distribuidas por todo el mundo. Y esta tendencia se incrementa cuando
los procesos de negocio se realizan fuera de la sede, por integracin de la cadena de
suministro, la expansin hacia regiones clave por motivos de competencia en el mercado,
por fusiones y adquisiciones y, en general por la globalizacin.
Las sucursales suelen carecer de soporte de TI in situ. Debido a insuficientes recursos para
procesos de copia de seguridad y recuperacin de datos, la gestin y proteccin de stos
suele ser difcil.

Copia de seguridad en cinta magntica: muy usada en el mercado pero


problemtica.
Para empresas con poco o ningn soporte de TI, la copia de seguridad en cinta magntica
se ha convertido en la principal estrategia de proteccin de datos. No obstante este medio
no es satisfactorio por los siguientes motivos:
No son fiables y comportan riesgos si no cumplen con la normativa legal local en materia
de seguridad para empresas de cualquier volumen.
Resulta difcil gestionarlas centralmente, ya que el departamento de TI puede no contar
con el modo de monitorizar las operaciones remotas para garantizar el xito del proceso
de copia de seguridad.
Es arriesgado, pues las cintas se pueden perder o las pueden robar, sobre todo, cuando
se transportan de un lugar a otro.
Requieren una considerable inversin y recursos de TI: servidores, cintas, unidades de
disco y software para copia de seguridad en todas las instalaciones.
No es suficiente para proteger a las empresas de prdidas graves de datos y de
productividad, o del pago de multas por incumplimiento de la normativa como resultado
de una proteccin de datos inadecuada.

Dilema con los centros de datos.


Algunas empresas realizan las copias de seguridad desde centros remotos a servidores de
centros de datos. No obstante, esta solucin es no slo costosa sino tambin compleja de
instalar y de gestionar.
Los centros remotos deben estar equipados con un dispositivo de almacenamiento en red
y software de replicacin. Los costes de gestin de redes tambin se estn incrementando

pues los procesos de copia de seguridad en servidores requieren ancho de banda para
WAN y LAN e interfieren potencialmente en las transmisiones crticas para el negocio y en
la productividad.

Proteccin de datos de usuario final


Las sucursales son un elemento de la estructura de proteccin de datos distribuidos. Las
empresas tambin necesitan proteger la informacin que se genera, se descarga y se
comparte en el entorno corporativo formado por un nmero cada vez mayor de PCs y de
dispositivos porttiles.
Los empleados en desplazamiento generan grandes volmenes de datos, a veces desde
distancias muy alejadas de la sede corporativa y del control de TI. Proteger y garantizar la
seguridad de esta informacin crtica, que contiene registros de clientes y propiedad
intelectual, es responsabilidad de estos usuarios a veces presionados por el tiempo y que
no tienen suficientes conocimientos tcnicos.
Urge, pues, proteger esta informacin. Los ordenadores pueden sufrir robos, graves fallos
en el disco duro o ataques de virus peligrosos.
Aunque exista gran disponibilidad de productos para copias de seguridad para PCs,
requieren banda ancha y muchos recursos de CPU, lo que ralentiza los tiempos de
respuesta de la red y de las aplicaciones, impactando negativamente en la productividad
de los usuarios.

Una alternativa viable


Esta situacin plantea un grave dilema en muchos departamentos de TI de las empresas.
La configuracin de la proteccin de los datos distribuidos que tienen actualmente
definida les resulta inadecuada, y una infraestructura centralizada sera lo idneo pero
carecen de recursos para instalarla y gestionarla in situ.
Afortunadamente, existe un mtodo mejor: un servicio de proteccinde datos distribuidos
ondemand que ejecuta el proceso de copia de seguridad de modo remoto de los PCs y
servidores, con mayor fiabilidad y seguridad, y desde prcticamente cualquier lugar de la
red IP del cliente.
Los servicios de proteccin de datosondemand suministran hardware y software, gestin
e informes de modo centralizado, monitorizacin y administracin 24x7 de hosts a travs
de un proveedor y almacenamiento remoto de datos de Nivel 1. Los servicios remotos
ondemand se han convertido en la solucin de proteccin de datos preferida por muchas
empresas, con independencia de su tamao.
Este modelo de servicio de proteccin de datos ofrece varias ventajas respecto de una
solucin de autoproduccin in situ del tipo hgalo usted mismo.

Evaluacin de la rentabilidad de la inversin

Cuando se evala la rentabilidad de la inversin de una solucin de proteccin basada en


un servicio contratado ex situ, hay que tener en cuenta todos los costes frente a una
solucin instalada in situ. Un anlisis correcto incluir los incrementos probables de los
costes a largo plazo, a medida que la instalacin crezca para cumplir con la demanda.
Entre stos cabe destacar:
Costes de la inversin, tales como hardware de red de almacenamiento, software y
conexiones de larga distancia, as como la construccin de las instalaciones del centro de
datos principal y para copia de seguridad.
Costes de recursos humanos, y entre stos, los de formacin y contratacin de nuevos
tcnicos para instalar, mantener y administrar la nueva instalacin.
Costes ocultos que resultan de no proteger suficientemente los sistemas y datos (por
ejemplo, prdida de productividad de TI y de usuario final, ingresos que se pierden,
desprestigio ante los clientes o multas por incumplimiento de la normativa).
Los servicios ondemand pueden ofrecer una considerable rentabilidad en todos los costes
mencionados. Los equipos, el software y el soporte tcnico se suministran como parte del
servicio, ayudando al cliente a economizar en inversin y en costes de recursos humanos.
El cliente paga una cantidad mensual, en funcin del volumen de datos que se van a
procesar en la copia de seguridad.

Altos niveles de servicio, continuidad garantizada.


Lo ms importante es que el proveedor del servicio ayuda a prevenir los costes que podra
causar una prdida de datos, pues suministra un nivel de proteccin de datos distribuidos
que la mayora de las empresas no podra asumir si lo hicieran por su cuenta. Los
directores de TI estarn ms tranquilos si sienten que las copias de seguridad se
desarrollan en todas las sucursales y en los PCs y servidores programados. Los datos se
alojan en las instalaciones del proveedor, de modo remoto y a salvo de accidentes para su
recuperacin; esto garantiza la continuidad del negocio si ocurriese algn accidente en
una sucursal o incluso en el domicilio social.

Escalabilidad
La mayora de los directores de TI consideran una prioridad la proteccin de los datos y un
constante desafo para que no se disparen los costes asociados a sta. Los servicios
ondemand cuentan con la redundancia, capacidad y flexibilidad integradas para resolver
las necesidades de las empresas de cualquier tamao, pudiendo reducir o aumentar los
requisitos segn proceda. El cliente paga slo por los servicios utilizados, y ya no requiere
invertir en la compra y mantenimiento de equipos que a menudo son de uso constante.
Como ventaja adicional, el modelo ondemand ayuda a los administradores de TI a prever
los costes futuros con ms precisin.
Las soluciones ya instaladas han demostrado la eficacia del modelo ondemand.

La solucin de proteccin de datos ondemand que ofrece esa eficacia es: Servicios de
Proteccin de la Informacin IBM, un servicio de proteccin de datos de modo remoto.
Este servicio permite a las empresas proteger los datos contenidos en los servidores, PCs y
porttiles de todo el entorno corporativo y desde prcticamente cualquier lugar. El
proceso de copia de seguridad de los datos se efecta automticamente desde la red
existente del cliente hacia nuestros centros de datos remotos de alta seguridad.
El servicio de proteccin de datos remoto es una suscripcin segn un criterio de prepago
diseado para predecir los costes y que este concepto sea razonable para el cliente. El
servicio incluye el hardware, el software y el soporte tcnico requerido para implantar con
rapidez y facilidad una estrategia de proteccin de datos eficaz. Este criterio ayuda a
eliminar los costes de investigacin, implantacin, contratacin y formacin requeridos
para instalar una solucin in situ, y a la vez se acelera el suministro del servicio.
La copia de seguridad se ejecuta diariamente, facilitando un rendimiento muy rpido con
menos recursos de la red del cliente. Es un modo gil, rentable y adecuado para proteger
los datos de modo coherente a travs de los servidores, PCs y centros corporativos,
reduciendo la necesidad de invertir en redes.
Es un servicio rentable para cualquier empresa con independencia de su tamao desde
empresas multinacionales con varias sucursales hasta las PYMEs ya que los clientes
pagan slo por los datos que son objeto de copia de seguridad.

Ventajas de un servicio de proteccin de datos remoto


Incremento potencial del ahorro y la rentabilidad de la inversin. Los equipos y el
soporte se suministran al cliente en loscentros de datos resistentes a accidentes,
reduciendo la necesidadde invertir en hardware o software. El precio se basa en el
volumende datos a proteger, lo que permite al cliente controlar sus costesporque la
utilizacin de la capacidad mejora. Las operacionesde proteccin de datos estn
automatizadas; por ello, los clientespueden asignar parte de su personal a otras tareas y
proyectos, yreducir notablemente los costes de gestin de los procesos de copia
deseguridad y recuperacin de datos.
Proteccin de datos de modo remoto. El servicio de proteccin de datos de modo
remoto efecta copias de seguridad diarias automatizadas de modo fiable y eficaz de los
datos de los servidores y PCs, garantizando la continuidad de las operaciones y la
recuperacin ante accidentes en prcticamente cualquier lugar en donde se hallen
(sucursales, dispositivos porttiles, etc.).
Altos niveles de servicios y mayor continuidad de las operaciones. Copia de seguridad y
recuperacin de datoscorporativos soportados 24x7 y 365 das al ao.
Las copias de seguridad son escalables y no intrusivas. La tecnologa avanzada reduce las
necesidades de banda ancha requerida para proteger los datos del cliente, aumentando el
rendimiento del hardware y de las redes. El servicio de proteccin de datos de modo
remoto incluye una infraestructura de alta capacidad que resuelve las necesidades del
cliente a medida que aumentan sus datos.
Mayor facilidad de uso. Aplicaciones intuitivas e interfaces de portales Web que facilitan
a los empleados los procesos de copia de seguridad y recuperacin de datos
automticamente con slo unos clics de ratn.

Procesos de copia de seguridad y recuperacin de datos ms rpidos sin cinta


magntica. Las soluciones de cintas suelenser ms lentas, frustrantes en cuanto a
rendimiento y con menosfiabilidad. Gracias al servicio de proteccin de datos de
modoremoto, la proteccin y el acceso a los datos se efectan con eficacia.
Polticas de retencin de datos flexibles y archivo histrico a largo plazo. El servicio de
proteccin de datos de modo remotopermite a los clientes definir polticas de retencin
de datos segnel tiempo requerido: diaria, semanal, mensual o incluso anual si seprecisa
legalmente. Este servicio tambin ofrece la opcin de guardarel archivo histrico en cinta
para retencin de datos durantemucho tiempo.
Seguridad y cumplimiento de la normativa. El servicio de proteccin de datos de modo
remoto cuenta con codificacin AES (AdvancedEncryption Standard) de 128 bits, que suele
ser ms segura porque slo permite el acceso a los usuarios autorizados.
Compatible con mltiples plataformas.
Caractersticas y opciones de proteccin de datos de servidores
Opcin OnsiteAppliance para proteccin de datos de servidores
La opcin OnsiteAppliance del servicio de proteccin de datos de modo remoto permite
recuperar con rapidez los datos paracumplir con los objetivos RTO, que cada vez son ms
exigentes. Estaopcin se suministra a travs de la instalacin de una aplicacin de
almacenamiento pre configuradaen la LAN del cliente, lo que permite que si falla un
servidor, se recuperen los datos en slo unas horas en lugar de das.
Opcin Quickstart de proteccin de datos de modo remoto para servidores
Quickstart es una opcin de proteccin de datos in situ de alta seguridad para sucursales
de grandes empresas o para PYMEs que reduce notablemente el tiempo y el consumo de
banda ancha requerida para completar una copia de seguridad inicial en Internet. Se
efecta recopilando una copia de datos a nivel local y enviando los datos a la plataforma
de servicios del proveedor, y all se importan. Cuando los datos estn en la plataforma de
servicio IBM, se pueden efectuar copias de seguridad incrementales a travs de Internet
en mucho menos tiempo.
Quickrestore de proteccin de datos de modo remoto para servidores
Quickrestore es una opcin para recuperacin en caso de accidente, de alta seguridad,
idnea para sucursales de una gran empresa o para PYMEs. En caso de que se produzca un
accidente de un servidor o en los locales de la empresa, una aplicacin con los datos del
cliente se enviar urgentemente para reducir los tiempos de recuperacin. Esto reduce
considerablemente el tiempo necesario para restaurar un servidor sin necesidad de enviar
voluminosos Restores a travs de Internet.
Caractersticas de la proteccin de datos para PCs de sobremesa y porttiles
Para la proteccin de datos de PCs de sobremesa y porttiles, laproteccin de datos de
modo remoto ofrece un servicio gestionado segn un criterio online que resuelve los

requisitos de proteccin de datos crticos, continuidad de las operaciones y requisitos


financieros, tanto para la gran empresa como para las PYMEs.
De los datos de los PCs y de los porttiles del cliente se efecta una copia de seguridad
diaria a travs de la conexin de la red del cliente con las instalaciones de
almacenamiento remoto de alta seguridad. Los datos de misin crtica se gestionan de
modo centralizado, estn ms seguros y se pueden recuperar mejor si se requiere.
Desde el punto de vista operativo, el servicio de proteccin de datos de modo remoto ha
sido diseado para que sea una solucin rpida y eficaz.
Como transmite slo los datos que han cambiado desde la ltima copia de seguridad, este
servicio reduce las necesidades de ancho de banda para efectuar estas operaciones. Con
ello se amortigua el impacto en el rendimiento del ordenador o de la red, con lo cual los
empleados pueden seguir trabajando durante el proceso de copia de seguridad.
Tanto ste como el proceso de recuperacin lo pueden ejecutar los usuarios de modo
individual en todo momento, sin necesidad de ayuda del departamento de TI, a travs de
una interfaz de usuario intuitiva y remota para proteccin de datos. El usuario se conecta
a la aplicacin y selecciona los datos de los que quiere crear una copia de seguridad o
restaurar. Se puede elegir un archivo o toda una carpeta, con lo cual el usuario puede
recuperar distintas versiones de la copia de seguridad realizada en los 30 das anteriores.
Las normativas de proteccin de datos son ahora un asunto legal, tanto personas
particulares como empresas desde pequeas hasta multinacionales deben apegarse a la
ley, o pueden recibir graves sanciones, resultando en desprestigio de los clientes y en una
cada con respecto a la competencia. Los costos de la proteccin de datos suelen ser muy
costosos, pero ya existen soluciones viables para evitar prdidas econmicas en empresas
o simplemente para evitar ser sancionado, para particulares basta simplemente con
respetar los datos con no son propios y cuidar de los propios.

Vous aimerez peut-être aussi