Want to create interactive content? It’s easy in Genially!

Get started free

Actividad integradora.Unidad1

DENIZ ANICETO MARIN

Created on April 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Tarot Presentation

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Transcript

Actividad integradora Comencemos las pruebas

Ciberseguridad Unidad 1. Introducción a la Ciberseguridad

Alumna: Deniz Aniceto Marin

Asesor: Ignacio Robles Ramírez

2023B

Licenciatura en Desarrollo de Sistemas Web (LDSW)UNIVERSIDAD DE GUADALAJARA SISTEMA DE UNIVERSIDAD VIRTUAL

¿Qué es la ciberseguridad?

La ciberseguridad es cualquier acción que impide la ejecución de operaciones no autorizadas sobre un sistema informático, aplicación o red de computadoras de una organización; la cual comprende de:1. Medidas preventivas2. Medidas de detección 3. Medidas de corrección

Importancia de la ciberprotección

Su importancia radica precisamente en la protección y preservación de sistemas, redes e información en una organización, debido a que estos elementos son vulnerables si no se cuenta con la ciberprotección adecuada. Algunos de sus beneficios son:

  • Preserva los datos.
  • Protege datos ante manipulaciones.
  • Protege el acceso a ellos.
  • Protege la operatividad de sistemas y su integridad.
  • Evita la instalación de espías.
  • Evita que tomen el control de los sistemas.

¿Cuáles son las amenazas, vulnerabilidades, riesgos y sus tipos más comunes para una organización?

Amenazas

Vulnerabilidades

Riesgos

Debilidad que presenta un sistema informático que pueden permitir que las amenazas causen daños en el mismo y así producir pérdidas para la organización. Están integradas en la propia arquitectura misma de internet.

Eventos accidentales o intencionados que puede ocasionar algún daño al sistema informático y ocasionar pérdidas materiales, financieras o de otro tipo.

Probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

TIPOS DE AMENAZAS

TIPOS DE RIESGOS

Riesgos basados en el método de ataque: Malware (virus, gusanos, troyanos y spyware), Ataques de phishing, Ingeniería social, Ataques de ransomware, Ataques de fuerza bruta, Ataques de denegación de servicio (DDoS), Ataques avanzados persistentes (APT). Ataques en la Nube: Ataques de inyección de código, Explotación de vulnerabilidades en la Nube, Ataques de denegación de servicio (DDoS), Ataques a la cadena de suministro, Ataques en la nube. Riesgos basados en la consecuencia: Pérdida de datos, Fuga de información, Acceso NO autorizado, Fuga de contraseñas. Riesgos basados en la vulnerabilidad y configuración: Vulnerabilidades de software, Riesgo derivado del factor humano, Riesgo de Internet de las cosas (IoT).

1. Naturales (incendios, inundación, tormenta, fallas eléctricas, explosiones, etc.). 2. Agentes externos (ataques de una organización criminal, sabotajes, disturbios y conflictos sociales, robos, estafas, virus informáticos, etc.) 3. Agentes internos (descuidos del personal, errores involuntarios en el manejo de herramientas, sabotaje por parte de empleados descontentos, entre otras)

TIPOS DE VULNERABILIDADES

1. Desbordamiento de búfer 2. Falsificación de Peticiones en Sitios Cruzados (CSRF) 3. Control de Acceso Débil o Broken Access Control 4. Cross-Site Scripting (XSS) 5. Inyección SQL 6. Denegación de servicio 7. En ciberseguridad por uso de componentes vulnerables o desactualizados

Propuesta de seguridad física básica para la organización

Propuesta

Riesgos relevantes

  • Daño por sobrecalentamiento eléctrico
  • Robo o hurto por falta de seguridad física
  • Mal uso del equipo físico por falta de un lugar exclusivo para el servidor

Se debe crear un modelo de seguridad física que garantice la confidencialidad, integridad y disponibilidad de la información y los elementos de hardware.Por lo que este modelo de seguridad constaría de un marco con cuatro planes:

  • Control de acceso: Como se autoriza y gestiona el acceso a los recursos de software y hardware.
  • Emergencias: Qué hacer en determinadas situaciones de emergencia.
  • Componentes medioamientales: Medidas de seguridad para mitigar los daños de desastres naturales o imprevistos que puedan suceder.
  • Diseño y disposición del equipo: Equipamiento y componentes deben colocarse estratégicamente.

¿Cómo evitar los riesgos?

  • Para el sobrecaletamiento de los sistemas de hardware se podria implementar el piso elevado y la instalación de aire acondicionado.
  • Para evitar los robos o hurtos se podria instalar un sistema de ingreso por datos biométricos para solo dejar pasar los 15 trabajadores. Tambien el uso de cerrojos de alta seguridad, cámaras de seguridad o sistema CCTV.
  • Es necesario que los servidores tengan su propio espacio, por lo que se aconseja solo dejar los servidores con todo el sistema de enfriamento. Y la sección de la papeleria instalarla en otra locación.

Propuesta de seguridad de información básica

Implementación de utilerías

Riesgos básicos a tratar

Utilerías a utilizar

•Ataques de fuerza bruta• Ataques de denegación de servicio (DDoS) • Ataques avanzados persistentes (APT) • Pérdida de datos • Fuga de información • Acceso NO autorizado • Fuga de contraseñas • Vulnerabilidades de software • Riesgo derivado del factor humano

  • Certificados SSL
  • Escáneres de vulnerabilidad
  • Encriptadores
  • Servidores proxy
  • VPN
  • Almacenamientos de respaldo
  • Mantener actualizado el software
  • Generadores de contraseñas
  • Autenticación de dos factores
  • Formación y capacitación continua para el personal
  • Verificar si servidores y servicios de hosting cuentan con los certificados SSL necesarios, sino instalarlos.
  • Evaluar la vulnerabilidad con escáner el estado de un sistema, red o plataforma.
  • Codificar archivos, documentos o datos medianta encriptadores y transmitirlos con la certeza de que no serán legible a usuarios indeseables.
  • Con ayuda del proxy mantener la privacidad de un sistema y el anonimato de los usuarios de una red.
  • Conectar equipos o usuarios específicos con VPN impidiendo que alguien más pueda entrar de manera online a ellas.
  • Hacer copias de seguridad y puntos de restauración como prevención.
  • Tratar de siempre actualizar a las últimas versiones de los softwares utilizados.
  • Con ayuda de generadores crear y resguardar códigos de seguridad más complejos.
  • Proporcionar dos formas de autenticación, normalmente una contraseña y un código enviado a un dispositivo celular,
  • Brindar al personal cursos de actualización en metodologias, metodos, modelos y buenas practicas de ciberseguridad.

01 Seguridad física: debe estar ubicado dentro de un entorno seguro y con control del clima.

02 Controles administrativos y de acceso a la red: número mínimo y práctico de usuarios con acceso a la BD. Asimismo, el acceso a la red debe limitarse al nivel mínimo de permisos. necesarios.

Recomendaciones para la seguridad en Base de Datos

03 Seguridad de la cuenta/dispositivo del usuario final: Controlar quién accede a la BD y cuándo y cómo se utilizan los datos.

04 Cifrado: TODOS los datos, incluidos los datos de la BD y los datos de credenciales, deben protegerse con el mejor cifrado mientras están en reposo y en tránsito.

05 Seguridad del software de base de datos: siempre utilizar la última versión del software de gestión de BD y aplicar todos los parches tan pronto como se publiquen.

06 Seguridad de la aplicación/servidor web: cualquier aplicación o servidor web que interactúe con la BD debe estar sujeto a pruebas de seguridad continuas.

07 Seguridad de copia de seguridad: todas las copias de seguridad de la BD deben estar sujetas a los mismos controles de seguridad que la propia base de datos.

08 Revisión de cuentas: registrar todos los inicios de sesión y las operaciones realizadas con datos confidenciales en el servidor de la BD y el S.O. Las auditorías estándar de seguridad deben realizarse con regularidad.

Tipos de ataques por Internet

Ataques

Medida de protección

• Malware: virus, gusanos, troyanos, scareware, rootkits y spyware• Ataques de phishing • Ingeniería social • Ataques de ransomware • Ataques de fuerza bruta • Ataques de denegación de servicio (DDoS) • Ataques avanzados persistentes (APT) • Ataques a la cadena de suministro • Cuenta comprometida • Ataques de intermediario • Scripts en sitios cruzados (XSS) • Inyección SQL • Ataques de día cero

  • Antivirus
  • Firewalls
  • Antispyware
  • Gestión de accesos e identidades (IAM)
  • Una plataforma completa de seguridad de datos
  • Información de seguridad y gestión de eventos (SIEM)
  • Servicios de seguridad ofensivos y defensivos e inteligencia de amenazas

Bibliografía

  • Acronis. (03 de Diciembre de 2020). ¿Qué es la ciberprotección? Obtenido de acronis.com: https://www.acronis.com/es-mx/blog/posts/what-is-cyber-protection/
  • Amazon. (s.f.). ¿Qué es un ataque DDOS? Obtenido de aws.amazon.com: https://aws.amazon.com/es/shield/ddos-attack-protection/
  • ADR Formación. (2024). Tipos de riesgos en Ciberseguridad. Obtenido de adrformacion.com: https://www.adrformacion.com/knowledge/internet/tipos_de_riesgos_en_ciberseguridad.html
  • Benedetti, A., & Renoldi, B. (26 de Octubre de 2020). Palabras clave para el estudio de las fronteras. Obtenido de teseopress.com: https://www.teseopress.com/palabrasclavefronteras/chapter/seguridad/
  • Durán, M. (15 de Junio de 2023). 10 herramientas de seguridad informática para tu empresa. Obtenido de blog.hubspot.es: https://blog.hubspot.es/website/herramientas-de-seguridad-informatica
  • IBM. (s.f.). ¿Qué es la seguridad de la base de datos? Obtenido de www.ibm.com: https://www.ibm.com/mx-es/topics/database-security#:~:text=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de%20la%20base,y%20disponibilidad%20de%20la%20base%20de%20datos.
  • IBM. (s.f.). ¿Qué es un ataque cibernético? Obtenido de www.ibm.com: https://www.ibm.com/mx-es/topics/cyber-attack#:~:text=Un%20ataque%20cibern%C3%A9tico%20es%20cualquier,sistema%20inform%C3%A1tico%20o%20dispositivo%20digital.
  • Motorola Solutions, Inc. (2024). ¿QUÉ ES LA SEGURIDAD FÍSICA? CONTROLES, MÉTODOS Y MEDIDAS PARA EDIFICIOS COMERCIALES. Obtenido de www.avigilon.com: https://www.avigilon.com/es/blog/physical-security-guide#:~:text=Seguridad%20perimetral,de%20entrar%20en%20sus%20instalaciones.
  • UCIBER. (s.f.). Qué son los modelos de seguridad. Obtenido de uciber.com: https://uciber.com/lessons/que-son-los-modelos-de-seguridad/#:~:text=Los%20modelos%20de%20seguridad%20son%20estructuras%20que%20describen%20c%C3%B3mo%20se,y%20disponibilidad%20de%20la%20informaci%C3%B3n.