Want to create interactive content? It’s easy in Genially!

Get started free

Actividad integradora. Comencemos las pruebasítulo

Andrea Horner Antón

Created on October 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Actividad integradora. Comencemos las pruebas

CIBERSEGURIDADUnidad 1. Introducción a la ciberseguridadAndrea Horner Anton216391913

¿Que es la ciberseguridad y su importancia?

La ciberseguridad es un aspecto crucial en la era digital actual, especialmente para las empresas que dependen de la tecnología para operar. En la actualidad, las empresas enfrentan una amenaza constante: los ciberataques. Estos pueden provenir de diversas fuentes, desde hackers hasta malware y phishing. La ciberseguridad se convierte así en una prioridad para proteger la información confidencial, la integridad de los sistemas y la continuidad del negocio. La ciberseguridad no es solo una preocupación tecnológica, sino una responsabilidad empresarial. Proteger la información y los sistemas es fundamental para mantener la competitividad, la confianza y la estabilidad en un entorno digital cada vez más complejo. Las empresas deben priorizar la ciberseguridad como una inversión estratégica para asegurar su futuro y éxito.

¿Cuáles son las amenazas, vulnerabilidades, riesgos y sus tipos más comunes para una organización como la mencionada en el caso?

V+

R+

A+

Propuestas de seguridad física y lógica básica para la organización

1. Implementar control de acceso biométrico o tarjetas para el servidor.2. Ubicar el servidor en un área segura, climatizada y con protección contra incendios. 3. Configurar firewalls y sistemas de detección de intrusos. 4. Actualizar software y sistemas operativos regularmente. 5. Implementar autenticación de dos factores y cifrado de datos. 6. Establecer políticas de seguridad claras y capacitar a empleados. 7. Realizar copias de seguridad regulares y seguras. 8. Designar un responsable de seguridad para supervisar y auditar el servidor.

Recomendaciones y medidas de protección

1. Actualiza software y sistemas operativos regularmente.2. Utiliza contraseñas seguras y únicas para cada cuenta. 3. Habilita la autenticación de dos factores (2FA). 4. Utiliza antivirus y antimalware actualizados. 5. Realiza copias de seguridad regulares.

Tipos de ataques que se cometen regularmente por Internet

Los mas comunes son…
  • Hackeo WIFI
  • Robo de identidad
  • Phishing
  • Malware
  • Ransomware

¡GRACIAS!

información

Amenazas

Física
  • Acceso no controlado
  • Compatir área del sevidor
  • Riesgo de daño físico al servidor por materiales de papelería
  • Robo de equipo.
  • Robo de información confidencial
  • Perdida de información por espacio decreciente en disco duro
  • Hackeo al servidor y perdida de información
  • Falta de autenticación: Sin control de acceso, cualquier empleado puede acceder al servidor sin credenciales.
  • Vulnerabilidades de red: La conexión a la red puede ser vulnerable a ataques, ya que no hay firewalls o sistemas de detección de intrusos.
  • Software desactualizado: El servidor puede tener software obsoleto, expuesto a vulnerabilidades conocidas.
Lógica
Física

Vulnerabilidades

  • Acceso no autorizado: 15 empleados con acceso libre pueden conectar dispositivos extraños o modificar configuraciones.
  • Daños físicos: El servidor puede sufrir daños por objetos cercanos, humedad, polvo o temperaturas extremas.
  • Robo o pérdida: El servidor puede ser robado o extraviado, comprometiendo la información.
riesgos de integridad

Riesgos

Riesgos de seguridad
  • Acceso no autorizado: Intrusos pueden acceder al servidor y robar información confidencial.
  • Robo de datos: Datos sensibles pueden ser robados o vendidos en el mercado negro.
  • Ataques cibernéticos: Vulnerabilidades en el servidor pueden ser explotadas para lanzar ataques cibernéticos.
  • Malware y ransomware: Software malicioso puede infectar el servidor y comprometer la información.
  • Denegación de servicio (DoS): Ataques pueden sobrecargar el servidor y hacer que sea inaccesible.
  • Corrupción de datos: Datos pueden ser modificados o eliminados accidentalmente.
  • Pérdida de datos: Datos pueden ser perdidos debido a fallas técnicas o errores humanos.
  • Interrupción de operaciones: Problemas técnicos pueden interrumpir las operaciones de la empresa.