Want to create interactive content? It’s easy in Genially!
Actividad integradora. Comencemos las pruebasítulo
Andrea Horner Antón
Created on October 22, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Transcript
Actividad integradora. Comencemos las pruebas
CIBERSEGURIDADUnidad 1. Introducción a la ciberseguridadAndrea Horner Anton216391913
¿Que es la ciberseguridad y su importancia?
La ciberseguridad es un aspecto crucial en la era digital actual, especialmente para las empresas que dependen de la tecnología para operar. En la actualidad, las empresas enfrentan una amenaza constante: los ciberataques. Estos pueden provenir de diversas fuentes, desde hackers hasta malware y phishing. La ciberseguridad se convierte así en una prioridad para proteger la información confidencial, la integridad de los sistemas y la continuidad del negocio. La ciberseguridad no es solo una preocupación tecnológica, sino una responsabilidad empresarial. Proteger la información y los sistemas es fundamental para mantener la competitividad, la confianza y la estabilidad en un entorno digital cada vez más complejo. Las empresas deben priorizar la ciberseguridad como una inversión estratégica para asegurar su futuro y éxito.
¿Cuáles son las amenazas, vulnerabilidades, riesgos y sus tipos más comunes para una organización como la mencionada en el caso?
A+
V+
R+
Propuestas de seguridad física y lógica básica para la organización
1. Implementar control de acceso biométrico o tarjetas para el servidor.2. Ubicar el servidor en un área segura, climatizada y con protección contra incendios. 3. Configurar firewalls y sistemas de detección de intrusos. 4. Actualizar software y sistemas operativos regularmente. 5. Implementar autenticación de dos factores y cifrado de datos. 6. Establecer políticas de seguridad claras y capacitar a empleados. 7. Realizar copias de seguridad regulares y seguras. 8. Designar un responsable de seguridad para supervisar y auditar el servidor.
Recomendaciones y medidas de protección
1. Actualiza software y sistemas operativos regularmente.2. Utiliza contraseñas seguras y únicas para cada cuenta. 3. Habilita la autenticación de dos factores (2FA). 4. Utiliza antivirus y antimalware actualizados. 5. Realiza copias de seguridad regulares.
Tipos de ataques que se cometen regularmente por Internet
Los mas comunes son…
- Hackeo WIFI
- Robo de identidad
- Phishing
- Malware
- Ransomware
¡GRACIAS!
Amenazas
Física
información
- Robo de información confidencial
- Perdida de información por espacio decreciente en disco duro
- Hackeo al servidor y perdida de información
- Acceso no controlado
- Compatir área del sevidor
- Riesgo de daño físico al servidor por materiales de papelería
- Robo de equipo.
Vulnerabilidades
Lógica
Física
- Falta de autenticación: Sin control de acceso, cualquier empleado puede acceder al servidor sin credenciales.
- Vulnerabilidades de red: La conexión a la red puede ser vulnerable a ataques, ya que no hay firewalls o sistemas de detección de intrusos.
- Software desactualizado: El servidor puede tener software obsoleto, expuesto a vulnerabilidades conocidas.
- Acceso no autorizado: 15 empleados con acceso libre pueden conectar dispositivos extraños o modificar configuraciones.
- Daños físicos: El servidor puede sufrir daños por objetos cercanos, humedad, polvo o temperaturas extremas.
- Robo o pérdida: El servidor puede ser robado o extraviado, comprometiendo la información.
Riesgos
Riesgos de seguridad
riesgos de integridad
- Corrupción de datos: Datos pueden ser modificados o eliminados accidentalmente.
- Pérdida de datos: Datos pueden ser perdidos debido a fallas técnicas o errores humanos.
- Interrupción de operaciones: Problemas técnicos pueden interrumpir las operaciones de la empresa.
- Acceso no autorizado: Intrusos pueden acceder al servidor y robar información confidencial.
- Robo de datos: Datos sensibles pueden ser robados o vendidos en el mercado negro.
- Ataques cibernéticos: Vulnerabilidades en el servidor pueden ser explotadas para lanzar ataques cibernéticos.
- Malware y ransomware: Software malicioso puede infectar el servidor y comprometer la información.
- Denegación de servicio (DoS): Ataques pueden sobrecargar el servidor y hacer que sea inaccesible.