Want to create interactive content? It’s easy in Genially!
La Autenticidad
Dani
Created on September 21, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Transcript
La Autenticidad
Seguridad y alta disponibilidad 2CFGS ASIR
23/09/2024
Índice
Introducción
Situaciones que alteran la autenticidad
Introducción
¿Qué es la autenticidad?
Introducción
La autenticidad se puede considerar uno de los pilares mas importantes en el mundo de la ciberseguridad. Acción que permite asegurar toda la información que nosotros tengamos en nuestro sistema.
+ Info
Situaciones que alteran la autenticidad
Tenemos 6 tipos:1.Robo de datos 2. Instalación de Malware 3.Ataques Phising 4.Vulnerabilidades en páginas web 5.Ataques a contraseñas débiles 6.Suplantación de identidad
Robo de datos
Alguien accede de manera no autorizada ya sea por inyección SQL de manera remota o por otro modo a la base de datos de manera que sustrae los datos confidenciales de esa base de datos. Ejemplo de solución:
- Encriptar los dispositivos.
- Control de usuarios que tengan acceso a esa base de datos.
- Autenticación de dos pasos para añadir una capa extra de seguridad.
Instalación Malware
Alguien o por error humano instala un malware en el ordenador del trabajo y esta amenaza extrae información confidencial. Ejemplos de solución:
- Concienciar a los empleados menos experimentados a que siempre revisen y esten seguros de abrir un enlace/archivo que pueda ser sospechoso.
- Establecer unas reglas a la hora de que hacer cuando nos llegue una amenaza de un posible malware.
Ataques Phishing
A través de algun correo de una empresa muy conocida como puede ser El País, un trabajador de una empresa le da click y al no tener grandes conocimientos sobre esta amenaza, le da el correo y contraseña del trabajo. Ejemplos de solución
- Bloquear aquellos correos sospechosos.
- Enseñar a esos trabajadores a identificar esos correos que son una amenaza para la seguridad de nuestra empresa.
- Autenticación de dos pasos.
Vulnerabilidades en páginas web
Algun ciberatacante que conozca sobre las páginas web encuentra una brecha donde le permite inyectar código de manera que pueda extraer datos confidenciales como usuarios o incluso tumbar esa misma página web Ejemplos de solución
- Dar los mayores conocimientos a los trabajadores para así evitar esos errores de código o brechas
- Aplicar actualizaciones siempre que se vea algun mínimo error de código
- Identificar aquellos errores para luego solucionarlo de manera rápida para evitar esas debilidades que són perfectas para un ciberatacador
Ataques a contraseñas débiles
Los ciberatacantes pueden aprovechar contraseñas débiles o fácilmente adivinables para obtener acceso no autorizado a sistemas y datos Ejemplos de solución
- Aplicar contraseñas seguras, que incluyan longitud, complejidad y diferentes contraseñas para acceder a diferentes sitios privilegiados.
- Administrador de contraseñas para almacenar y generar contraseñas mucho mas seguras
Suplantación de identidad
Ciberatacante intercepta una comunicación entre un empleado de una empresa y un servidor de la misma empresa, obteniendo asi las credenciales de acceso y la posibilidad de robar datos. Esto sucede frecuentemente en redes mal configuradas o públicas. Ejemplos de solución:
- Se deben utilizar certificados digitales y conexiones seguras (HTTPS) para asegurar que la comunicación entre usuarios y servidores sea auténtica.
- Utilización de VPNs para cifrar el tráfic
- Establecer un sistema en el que tanto el cliente como el servidor deben verificar sus identidades antes de iniciar una comunicación.
Casos reales
Caso de Google y Yahoo: Los ciberdelincuentes habían recreado páginas de autenticación de Google y Yahoo. Una vez que los usuarios habían introducido su dirección de correo electrónico, la interfaz maliciosa les pedía el código de autenticación de 6 dígitos que acababan de recibir por SMS
Easy!Appointments:
Un fallo en el control de acceso de la plataforma Easy!Appointments exponía datos personales de los usuarios. El software es un sistema de gestión de citas el cual tiene un formulario público para hacer reservas y dispone de una API para gestionar la manipulación de los usuarios, servicios, configuraciones, etc.