Want to create interactive content? It’s easy in Genially!

Get started free

La Autenticidad

Dani

Created on September 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

La Autenticidad

Seguridad y alta disponibilidad 2CFGS ASIR

23/09/2024

Índice

Introducción

Situaciones que alteran la autenticidad

Introducción

¿Qué es la autenticidad?

Introducción

La autenticidad se puede considerar uno de los pilares mas importantes en el mundo de la ciberseguridad. Acción que permite asegurar toda la información que nosotros tengamos en nuestro sistema.

+ Info

Situaciones que alteran la autenticidad

Tenemos 6 tipos:1.Robo de datos 2. Instalación de Malware 3.Ataques Phising 4.Vulnerabilidades en páginas web 5.Ataques a contraseñas débiles 6.Suplantación de identidad

Robo de datos

Alguien accede de manera no autorizada ya sea por inyección SQL de manera remota o por otro modo a la base de datos de manera que sustrae los datos confidenciales de esa base de datos. Ejemplo de solución:

  • Encriptar los dispositivos.
  • Control de usuarios que tengan acceso a esa base de datos.
  • Autenticación de dos pasos para añadir una capa extra de seguridad.

Instalación Malware

Alguien o por error humano instala un malware en el ordenador del trabajo y esta amenaza extrae información confidencial. Ejemplos de solución:

  • Concienciar a los empleados menos experimentados a que siempre revisen y esten seguros de abrir un enlace/archivo que pueda ser sospechoso.
  • Establecer unas reglas a la hora de que hacer cuando nos llegue una amenaza de un posible malware.

Ataques Phishing

A través de algun correo de una empresa muy conocida como puede ser El País, un trabajador de una empresa le da click y al no tener grandes conocimientos sobre esta amenaza, le da el correo y contraseña del trabajo. Ejemplos de solución

  • Bloquear aquellos correos sospechosos.
  • Enseñar a esos trabajadores a identificar esos correos que son una amenaza para la seguridad de nuestra empresa.
  • Autenticación de dos pasos.

Vulnerabilidades en páginas web

Algun ciberatacante que conozca sobre las páginas web encuentra una brecha donde le permite inyectar código de manera que pueda extraer datos confidenciales como usuarios o incluso tumbar esa misma página web Ejemplos de solución

  • Dar los mayores conocimientos a los trabajadores para así evitar esos errores de código o brechas
  • Aplicar actualizaciones siempre que se vea algun mínimo error de código
  • Identificar aquellos errores para luego solucionarlo de manera rápida para evitar esas debilidades que són perfectas para un ciberatacador

Ataques a contraseñas débiles

Los ciberatacantes pueden aprovechar contraseñas débiles o fácilmente adivinables para obtener acceso no autorizado a sistemas y datos Ejemplos de solución

  • Aplicar contraseñas seguras, que incluyan longitud, complejidad y diferentes contraseñas para acceder a diferentes sitios privilegiados.
  • Administrador de contraseñas para almacenar y generar contraseñas mucho mas seguras

Suplantación de identidad

Ciberatacante intercepta una comunicación entre un empleado de una empresa y un servidor de la misma empresa, obteniendo asi las credenciales de acceso y la posibilidad de robar datos. Esto sucede frecuentemente en redes mal configuradas o públicas. Ejemplos de solución:

  • Se deben utilizar certificados digitales y conexiones seguras (HTTPS) para asegurar que la comunicación entre usuarios y servidores sea auténtica.
  • Utilización de VPNs para cifrar el tráfic
  • Establecer un sistema en el que tanto el cliente como el servidor deben verificar sus identidades antes de iniciar una comunicación.

Casos reales

Caso de Google y Yahoo: Los ciberdelincuentes habían recreado páginas de autenticación de Google y Yahoo. Una vez que los usuarios habían introducido su dirección de correo electrónico, la interfaz maliciosa les pedía el código de autenticación de 6 dígitos que acababan de recibir por SMS
Easy!Appointments:

Un fallo en el control de acceso de la plataforma Easy!Appointments exponía datos personales de los usuarios. El software es un sistema de gestión de citas el cual tiene un formulario público para hacer reservas y dispone de una API para gestionar la manipulación de los usuarios, servicios, configuraciones, etc.

Gracias porla atención

Daniel Samblás Gómez