Want to create interactive content? It’s easy in Genially!
Actividad 2 Seguridad fisica
miguel rivera
Created on October 16, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
seguridad fisica ciberseguridad
Autor- Zuniga Rivera Jose Miguel LDSW
15/10/2024
Siempre que exista un dispositivo físico que complemente al software para dotar al sistema de redes para una mayor seguridad, existirán medidas de seguridad física. (Terán Pérez, 2010)
TABLA DE CONTENIDO
07.ALARMA
09.CCTV
01.ROBO
08.CENSORES
06.PERIMETRO
11.ACCESO NO AUTORIZADO
10.UPS
12.POLITICAS DE SEGURIDAD
05.ABUSO
04.MAL USO
03.SABOTAJE
02.HURTO
RIESGOS FISICOS
CIBERSEGURIDAD
01.
DAÑO
Los principales tipos de amenazas de ciberseguridad a las que se enfrentan las empresas hoy en día incluyen malware, ingeniería social, exploits de aplicaciones web, ataques a la cadena de suministro, ataques de denegación de servicio y ataques de intermediario.
HURTO
Puede efectuarse de forma física en la basura de una compañía o de forma informática en memorias USB o simplemente hurgando en la bandeja de archivos eliminados, los cuales tienen un tiempo establecido de 30 días para borrar definitivamente la información.
ROBO
El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera.
MAL USO
- Entendido como el daño o destrucción intencional que se causa a un servicio, un proceso, una instalación o a una maquinaria,
ABUSO
- Es el aprovechamiento de información abandonada o desechada sin los requeridos procesos de resguardo o eliminación.
SABOTAJE
- Entendido como el daño o destrucción intencional que se causa a un servicio, un proceso, una instalación o a una maquinaria
ESPIONAJE
- Se trata de una técnica consistente en suplantar la identidad de alguna institución o empresa que maneja datos confidenciales de los usuarios, por ejemplo, un banco, y así solicitarles números de cuenta, nombres de usuario y contraseñas que le permitirán al atacante perpetrar algún fraude.
MEDIDAS DE SEGURIDAD FISICA
Es la protección del personal, las instalaciones, el hardware, el software, las redes y los datos frente a acciones y eventos físicos que podrían causar pérdidas o daños graves a una empresa, organismo o institución.
02.
PERIMETROS
Se trata de una capa adicional de seguridad que se aplica a tu red para ayudar a impedir que los atacantes accedan a tus datos. La ciberseguridad perimetral puede ayudar a proteger tu red de ataques externos, como el phishing y el malware, y también puede ayudar a prevenir el acceso no autorizado a tus datos internos
ALARMA
Una "alerta de seguridad" es una notificación o advertencia que se emite cuando se detecta una amenaza o un incidente de seguridad que puede afectar a los sistemas informáticos, redes, aplicaciones o datos de una organización o un individuo.
CONTROL DE ACCESO
Sistema de verificación que permite asegurar que el acceso a un determinado recurso o activo esté autorizado únicamente a las personas o entidades con los derechos necesarios y que, en caso contrario, el acceso sea restringido. El acceso puede ser a recursos de tipo físico (edificio o departamento) o lógico (por ejemplo, a un sistema o una aplicación software específica).
CCTV
El circuito cerrado de televisión es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados.
SENSORES
Son sensores que emiten una advertencia sobre o previenen un peligro, o están diseñados para proteger áreas u objetos contra un acceso o uso no autorizados.
UPS
Es un sistema que provee energía eléctrica de respaldo temporal a equipos de aplicación crítica ante eventos de falla en el suministro eléctrico principal.
ACCESO NO AUTORIZADO
- Pueden ser causados por la explotación de vulnerabilidades de seguridad en el sistema, el uso de contraseñas débiles o el incumplimiento de las políticas de seguridad por parte de los usuarios.
POLÍTICAS DE SEGURIDAD
- Se crean con el objetivo de garantizar la confidencialidad, integridad y disponibilidad de la información crítica de una empresa, así como para defender la información confidencial de usuarios y clientes, y estar preparada ante posibles ciberataques.
MODELOS DE SEGURIDAD
- Son estructuras que describen cómo se debe implementar la seguridad en un sistema o entorno específico. Proporcionan un marco para establecer políticas de seguridad, controles de acceso y medidas de protección que garanticen la confidencialidad, integridad y disponibilidad de la información.
REFERENCIAS
https://mineryreport.com/ciberseguridad/glosario/tipos-de-amenazas/termino/acceso-no-autorizado/#:~:text=Los%20accesos%20no%20autorizados%20pueden,por%20parte%20de%20los%20usuarios.Incluye imágenes y entretiene
https://worldcampus.saintleo.edu/noticias/que-son-las-politicas-de-ciberseguridad-y-su-importancia#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20se,estar%20preparada%20ante%20posibles%20ciberataques.Hace 'match' con tu audiencia
https://uciber.com/lessons/que-son-los-modelos-de-seguridad/#:~:text=Los%20modelos%20de%20seguridad%20son%20estructuras%20que%20describen%20c%C3%B3mo%20se,y%20disponibilidad%20de%20la%20informaci%C3%B3n.