Actividad integradora
Amenaza (caso)
Ataques comúnes
Seguridad de información
Comencemos las pruebas
Recomendaciones
Edgar Daniel Jiménez Ceja
Riesgos físicos (Caso)
Seguridad (caso)
propuesta (caso)
Seguridad Base de datos (caso)
Ciberseguridad
Amenazas
Ciberseguridad y su importancia
Es un conjunto de estrategias, tecnologías y procesos utilizados para proteger los datos, la privacidad y la infraestructura digital contra amenazas como el acceso no autorizado, el robo de datos, el malware y otros ataques cibernéticos.
+ INFO
Amenazas, vulnerabilidades, riesgos
Amenazas comunes:
- Ataques de malware: El software malicioso puede adoptar muchas formas, incluyendo virus, troyanos, ransomware y programas espía.
- Phishing: Los ataques de phishing utilizan trucos de manipulación para convencer a las personas de que faciliten datos sensibles.
+ INFO
Amenaza (caso)
En el problema específico del espacio en disco duro que está disminuyendo rápidamente, esto podría ser causado por varias razones, como un malware que está generando archivos innecesarios, un error en el sistema que está creando archivos temporales que no se eliminan, o un ataque de denegación de servicio que está llenando el disco con solicitudes de red
Riesgos físicos más relevantes (caso):
- Acceso no autorizado: Sin un control de acceso adecuado, personas no autorizadas pueden acceder a áreas sensibles y causar daño o robo.
- Daño físico al servidor: El servidor está ubicado en una bodega que también se utiliza para almacenar artículos de papelería. Esto podría representar un riesgo de daño físico al servidor debido a incendios, inundaciones, o daño accidental.
- Interrupciones de energía: Las interrupciones de energía pueden causar pérdida de datos y tiempo de inactividad del sistema.
Propuesta de seguridad física:
- Control de acceso: Implementar un sistema de control de acceso para restringir quién puede acceder a la bodega (Tarjetas de acceso, códigos de seguridad, o incluso sistemas biométricos).
- Protección del servidor: El servidor debe estar protegido de daños físicos. Se debe mover el servidor a un lugar más seguro dentro de la bodega, o llevar a una sala dedicada si es posible. Además, se debe considerar la implementación de sistemas de protección contra incendios e inundaciones.
- Sistemas de alimentación ininterrumpida (UPS): Un UPS puede proporcionar energía al servidor en caso de una interrupción de energía, lo que permite un apagado seguro y evita la pérdida de datos.
- Monitoreo y alarmas: Instalar cámaras de seguridad y sistemas de alarma puede ayudar a detectar y prevenir el acceso no autorizado y otros incidentes de seguridad.
Medidas para asegurar la seguridad de la información:
- Software antivirus y antimalware: Estas herramientas pueden detectar y eliminar software malicioso.
- Firewalls: Los firewalls pueden bloquear el tráfico no autorizado hacia y desde el servidor.
- Herramientas de detección de intrusos: Estas herramientas pueden detectar actividades sospechosas que podrían indicar un ataque cibernético.
- Herramientas de monitoreo de disco: Estas herramientas pueden ayudar a detectar y solucionar problemas de uso excesivo de espacio en disco.
Cómo implementarlo:
- Instalar y configurar el software antivirus y antimalware: Asegurarse de que todas las máquinas estén protegidas y de que el software se actualice regularmente.
- Configurar los firewalls: Establecer reglas para bloquear el tráfico no autorizado y permite solo las conexiones necesarias.
- Implementar herramientas de detección de intrusos: Configurar estas herramientas para alertar sobre cualquier actividad sospechosa.
- Monitorear el uso del disco: Utilizar herramientas de monitoreo de disco para mantener vigilado el uso del disco y tomar medidas si el espacio libre empieza a disminuir rápidamente.
- Educación y capacitación: Capacitar a los usuarios sobre las mejores prácticas de seguridad, como no abrir correos electrónicos sospechosos y no compartir contraseñas.
Seguridad Base de datos (caso)
- Control de acceso: Limitar el acceso a los datos sensibles otorgando permisos únicamente a los usuarios que necesiten consultar y analizar ese tipo de datos.
- Protección de datos sensibles: Identificar los datos sensibles y proteger la información confidencial mediante técnicas como la encriptación.
- Monitoreo y auditoría: Supervisar y auditar regularmente las actividades de la base de datos.
+ INFO
Ataques Comúnes
- Malware: Software malicioso, como virus o spyware.
- Phishing: Pueden engañar a los usuarios para que revelen información confidencial.
- Ataque de día cero: Son ataques que explotan vulnerabilidades desconocidas en el software.
+ INFO
Recomendaciones
-
Instala software antivirus y antimalware
- Mantén tus sistemas actualizados
- Usa contraseñas fuertes y únicas
- Habilita la autenticación de dos factores
- Educa a ti mismo y a otros
- Realiza copias de seguridad de tus datos
- Evita las redes wifi abiertas
Referencias
- ¿Qué es la ciberseguridad? | IBM. (n.d.). https://www.ibm.com/mx-es/topics/cybersecurity
- Coppola, M. (2023, 11 mayo). Qué es la ciberseguridad, para qué sirve y tipos. Huspot. https://blog.hubspot.es/website/que-es-ciberseguridad
- Qué es la seguridad de la información | Cloudflare. (n.d.). https://www.cloudflare.com/es-es/learning/security/what-is-information-security/
- ¿Qué es la seguridad de la información? | IBM. (n.d.). https://www.ibm.com/es-es/topics/information-security
- Aiemwp. (2024, January 16). Vulnerabilidad informatica: Qué es y tipos | Cut Security Chile. Cut Security - Business Protection. https://cutsecurity.cl/blog/que-es-vulnerabilidad-informatica/
- Santander, B. (n.d.). Vulnerabilidad. Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica
- Technologies, G. (2021, June 24). Vulnerabilidades Informáticas: qué son y tipos | Ginzo Technologies. GINZO TECHNOLOGIES SL. https://ginzo.tech/vulnerabilidades-informaticas-que-son-tipos/
- ¿Qué es la seguridad de datos? Definición y descripción general de la seguridad de datos | IBM. (n.d.). https://www.ibm.com/es-es/topics/data-security
- SensorsTech. (2023, September 25). Descubre la seguridad: características y concepto clave - SensorsTech. SensorsTech. https://sensorstechforum.es/que-es-la-seguridad-y-sus-caracteristicas/
- Porto, J. P. (2023, September 21). Protección de datos - Qué es, definición y concepto. Definición.de. https://definicion.de/proteccion-de-datos/
- Rae, R. a. E.-. (n.d.). protección de datos. Diccionario Panhispánico Del Español Jurídico - Real Academia Española. https://dpej.rae.es/lema/protecci%C3%B3n-de-datos
- Rodríguez, P. (n.d.). Análisis de riesgos informáticos y ciberseguridad. https://www.ambit-bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridad
- colaboradores de Wikipedia. (2024, February 21). Análisis de riesgo informático. Wikipedia, La Enciclopedia Libre. https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico¿Qué es la gestión de riesgos cibernéticos? | IBM. (n.d.). https://www.ibm.com/mx-es/topics/cyber-risk-management
- Unir, V. (2020, September 28). Seguridad perimetral informática: objetivos y plataformas recomendables. UNIR. https://www.unir.net/ingenieria/revista/seguridad-perimetral-informatica/
- Marina. (2022, June 16). Seguridad perimetral informática. Qué es y objetivos. Grupo Atico34. https://protecciondatos-lopd.com/empresas/seguridad-perimetral-informatica/
- Hubbard, B. (2023, 3 agosto). ¿Qué es la seguridad perimetral informática? invgate. https://blog.invgate.com/es/seguridad-perimetral-informatica
- El acceso no autorizado a sistemas informáticos. (n.d.). vLex. https://vlex.es/vid/acceso-autorizado-sistemas-informaticos-107447
- Explainedy. (2022, December 7). ¿Cuál es el acceso no autorizado? - Explainedy. Explainedy. https://explainedy.com/cual-es-el-acceso-no-autorizado/
- Ciberseg. (2021, December 14). Política de seguridad de la información: descripción, elementos clave y mejores prácticas. Ciberseguridad. https://ciberseguridad.com/herramientas/politica-seguridad-informacion/
La ciberseguridad es importante por varias razones:
- Protección de datos: Las empresas y organizaciones almacenan una gran cantidad de datos importantes en sus sistemas informáticos.
- Protección de la infraestructura: Los sistemas de infraestructura crítica, como las redes eléctricas y los sistemas de transporte, dependen de los sistemas informáticos seguros.
- Prevención de ciberataques: Pueden utilizar ataques informáticos para robar dinero, cometer fraude y espiar.
- Protección de la reputación: Un ciberataque puede dañar la reputación de una empresa, lo que puede resultar en pérdida de clientes y de ingresos.
Tipos de vulnerabilidades:
Las vulnerabilidades pueden provenir tanto del exterior (como el malware) como del interior (causadas por los propios usuarios o trabajadores de la empresa, como robos, accesos con privilegios incorrectos, o simplemente errores humanos).
Riesgos:
Los riesgos se refieren a las posibles consecuencias que pueden surgir si una amenaza explota una vulnerabilidad. Estos pueden incluir pérdida de datos, interrupción de las operaciones comerciales, daño a la reputación de la empresa, y posibles sanciones legales y financieras.
- Ransomware: Es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
- Ataques DoS y DDoS: Estos ataques inundan un sistema con tráfico para hacerlo inaccesible.
- Spoofing de DNS: Este ataque redirige el tráfico de un sitio web a otro falso.
- Ataques MitM o Man-in-the-middle: En estos ataques, el ciberdelincuente intercepta y altera la comunicación entre dos partes.
- Gestión de parches: Mantener el sistema de gestión de bases de datos (DBMS) y todas las aplicaciones asociadas actualizadas con los últimos parches de seguridad.
- Seguridad de la red: Asegurar las conexiones a la base de datos. La base de datos debe estar en un servidor que no tenga acceso directamente desde internet.
- Backup y recuperación: Implementar una estrategia de backup y recuperación para proteger los datos en caso de un fallo del sistema o un incidente de seguridad.
- Educación y capacitación: Capacitar a los usuarios sobre las mejores prácticas de seguridad, como no abrir correos electrónicos sospechosos y no compartir contraseñas.
GALERÍA DE FOTOS
EDGAR DANIEL JIMENEZ CEJA
Created on April 11, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vintage Advent Calendar
View
Professional Advent Calendar
View
Interactive Event Microsite
View
January School Calendar
View
Genial Calendar 2026
View
Annual calendar 2026
View
School Calendar 2026
Explore all templates
Transcript
Actividad integradora
Amenaza (caso)
Ataques comúnes
Seguridad de información
Comencemos las pruebas
Recomendaciones
Edgar Daniel Jiménez Ceja
Riesgos físicos (Caso)
Seguridad (caso)
propuesta (caso)
Seguridad Base de datos (caso)
Ciberseguridad
Amenazas
Ciberseguridad y su importancia
Es un conjunto de estrategias, tecnologías y procesos utilizados para proteger los datos, la privacidad y la infraestructura digital contra amenazas como el acceso no autorizado, el robo de datos, el malware y otros ataques cibernéticos.
+ INFO
Amenazas, vulnerabilidades, riesgos
Amenazas comunes:
+ INFO
Amenaza (caso)
En el problema específico del espacio en disco duro que está disminuyendo rápidamente, esto podría ser causado por varias razones, como un malware que está generando archivos innecesarios, un error en el sistema que está creando archivos temporales que no se eliminan, o un ataque de denegación de servicio que está llenando el disco con solicitudes de red
Riesgos físicos más relevantes (caso):
Propuesta de seguridad física:
Medidas para asegurar la seguridad de la información:
Cómo implementarlo:
Seguridad Base de datos (caso)
+ INFO
Ataques Comúnes
+ INFO
Recomendaciones
Referencias
La ciberseguridad es importante por varias razones:
Tipos de vulnerabilidades:
Las vulnerabilidades pueden provenir tanto del exterior (como el malware) como del interior (causadas por los propios usuarios o trabajadores de la empresa, como robos, accesos con privilegios incorrectos, o simplemente errores humanos).
Riesgos:
Los riesgos se refieren a las posibles consecuencias que pueden surgir si una amenaza explota una vulnerabilidad. Estos pueden incluir pérdida de datos, interrupción de las operaciones comerciales, daño a la reputación de la empresa, y posibles sanciones legales y financieras.