Want to create interactive content? It’s easy in Genially!

Get started free

Actividad 2 Seguridad fisica

miguel rivera

Created on October 16, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

seguridad fisica ciberseguridad

Autor- Zuniga Rivera Jose Miguel LDSW

15/10/2024

Siempre que exista un dispositivo físico que complemente al software para dotar al sistema de redes para una mayor seguridad, existirán medidas de seguridad física. (Terán Pérez, 2010)

TABLA DE CONTENIDO

07.ALARMA

09.CCTV

01.ROBO

08.CENSORES

06.PERIMETRO

11.ACCESO NO AUTORIZADO

10.UPS

12.POLITICAS DE SEGURIDAD

05.ABUSO

04.MAL USO

03.SABOTAJE

02.HURTO

RIESGOS FISICOS

CIBERSEGURIDAD

01.

DAÑO

Los principales tipos de amenazas de ciberseguridad a las que se enfrentan las empresas hoy en día incluyen malware, ingeniería social, exploits de aplicaciones web, ataques a la cadena de suministro, ataques de denegación de servicio y ataques de intermediario.

HURTO

Puede efectuarse de forma física en la basura de una compañía o de forma informática en memorias USB o simplemente hurgando en la bandeja de archivos eliminados, los cuales tienen un tiempo establecido de 30 días para borrar definitivamente la información.

ROBO

El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera.

MAL USO

  • Entendido como el daño o destrucción intencional que se causa a un servicio, un proceso, una instalación o a una maquinaria,

ABUSO

  • Es el aprovechamiento de información abandonada o desechada sin los requeridos procesos de resguardo o eliminación.

SABOTAJE

  • Entendido como el daño o destrucción intencional que se causa a un servicio, un proceso, una instalación o a una maquinaria

ESPIONAJE

  • Se trata de una técnica consistente en suplantar la identidad de alguna institución o empresa que maneja datos confidenciales de los usuarios, por ejemplo, un banco, y así solicitarles números de cuenta, nombres de usuario y contraseñas que le permitirán al atacante perpetrar algún fraude.

MEDIDAS DE SEGURIDAD FISICA

Es la protección del personal, las instalaciones, el hardware, el software, las redes y los datos frente a acciones y eventos físicos que podrían causar pérdidas o daños graves a una empresa, organismo o institución.

02.

PERIMETROS

Se trata de una capa adicional de seguridad que se aplica a tu red para ayudar a impedir que los atacantes accedan a tus datos. La ciberseguridad perimetral puede ayudar a proteger tu red de ataques externos, como el phishing y el malware, y también puede ayudar a prevenir el acceso no autorizado a tus datos internos

ALARMA

Una "alerta de seguridad" es una notificación o advertencia que se emite cuando se detecta una amenaza o un incidente de seguridad que puede afectar a los sistemas informáticos, redes, aplicaciones o datos de una organización o un individuo.

CONTROL DE ACCESO

Sistema de verificación que permite asegurar que el acceso a un determinado recurso o activo esté autorizado únicamente a las personas o entidades con los derechos necesarios y que, en caso contrario, el acceso sea restringido. El acceso puede ser a recursos de tipo físico (edificio o departamento) o lógico (por ejemplo, a un sistema o una aplicación software específica).

CCTV

El circuito cerrado de televisión es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados.

SENSORES

Son sensores que emiten una advertencia sobre o previenen un peligro, o están diseñados para proteger áreas u objetos contra un acceso o uso no autorizados.

UPS

Es un sistema que provee energía eléctrica de respaldo temporal a equipos de aplicación crítica ante eventos de falla en el suministro eléctrico principal.

ACCESO NO AUTORIZADO

  • Pueden ser causados por la explotación de vulnerabilidades de seguridad en el sistema, el uso de contraseñas débiles o el incumplimiento de las políticas de seguridad por parte de los usuarios.

POLÍTICAS DE SEGURIDAD

  • Se crean con el objetivo de garantizar la confidencialidad, integridad y disponibilidad de la información crítica de una empresa, así como para defender la información confidencial de usuarios y clientes, y estar preparada ante posibles ciberataques.

MODELOS DE SEGURIDAD

  • Son estructuras que describen cómo se debe implementar la seguridad en un sistema o entorno específico. Proporcionan un marco para establecer políticas de seguridad, controles de acceso y medidas de protección que garanticen la confidencialidad, integridad y disponibilidad de la información.

REFERENCIAS

https://mineryreport.com/ciberseguridad/glosario/tipos-de-amenazas/termino/acceso-no-autorizado/#:~:text=Los%20accesos%20no%20autorizados%20pueden,por%20parte%20de%20los%20usuarios.Incluye imágenes y entretiene

https://worldcampus.saintleo.edu/noticias/que-son-las-politicas-de-ciberseguridad-y-su-importancia#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20se,estar%20preparada%20ante%20posibles%20ciberataques.Hace 'match' con tu audiencia

https://uciber.com/lessons/que-son-los-modelos-de-seguridad/#:~:text=Los%20modelos%20de%20seguridad%20son%20estructuras%20que%20describen%20c%C3%B3mo%20se,y%20disponibilidad%20de%20la%20informaci%C3%B3n.