Want to create interactive content? It’s easy in Genially!
Presentación Tecnología Digital
Alan Emmanuel Saldaña Carvajal
Created on October 24, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Asesor: Ignacio Robles
Actividad integradora: Comencemos las pruebas
ALAN EMMANUEL SALDAÑA CARVAJAL
Ciberseguridad - Unidad 1. Introducción a la Ciberseguridad
ciberseguridad
La ciberseguridad es la práctica de proteger sistemas informáticos, redes, aplicaciones, dispositivos y datos contra amenazas cibernéticas que buscan acceder, robar o alterar información de manera no autorizada. Involucra la implementación de medidas preventivas, defensivas y de respuesta ante posibles ataques para asegurar la integridad, confidencialidad y disponibilidad de los recursos digitales de una organización (Aws, s.f.).
(Aws, s.f.).
Ambit. (2022).
¿Por qué es importante la ciberseguridad?
¿Por qué es importante la ciberseguridad?
Protección de datos confidenciales
Prevención de brechas de seguridad
Cumplimiento normativo
Mitigación de ciberamenazas en evolución
(Ambit,2022)
Amenazas, vulnerabilidades y riesgos comunes
01
AMENAZAS
Las amenazas son los posibles peligros que pueden afectar negativamente la seguridad de los sistemas informáticos.
03
VULNERABILIDADES
El riesgo es la probabilidad de que una amenaza aproveche una vulnerabilidad y tenga un impacto negativo en la organización.
02
RIESGOS
Las vulnerabilidades son puntos débiles del sistema que pueden ser explotados por amenazas.
caso de estudio
- Administrador de un sistema de información, brinda sus servicios a través de Internet utilizando un servidor web y una base de datos Microsoft SQL.
- El servidor se encuentra ubicado físicamente dentro de una pequeña bodega que a la vez se utiliza para guardar artículos de papelería muy cerca de tu lugar de trabajo.
- Es una oficina que tiene 15 trabajadores y no cuenta con acceso controlado.
- Las responsabilidad dentro del área de Ciberseguridad se limita únicamente al servidor y no se tiene injerencia directa en las áreas de telecomunicaciones.
- Se ha notado que el espacio disponible en disco duro está decreciendo a un ritmo acelerado pasando de 500 gigas libres a solo 2 gigas en tan solo un par de días.
- Por el tipo de sistema de información no existe posibilidad de generar a un ritmo tan acelerado tal cantidad de información.
análisis del caso : vulnerabilidad, amenaza y riesgo
- En este caso, las amenazas incluyen malware o ransomware que podría estar llenando el disco del servidor rápidamente, o accesos no autorizados debido a la falta de control físico sobre el equipo. Al estar el servidor en una bodega sin seguridad adecuada, cualquiera podría acceder físicamente al sistema y comprometerlo.
- Las vulnerabilidades incluyen la falta de seguridad física en la ubicación del servidor, lo que facilita manipulaciones o robos de información. Además, podría haber fallos de software o configuraciones desactualizadas que expongan el servidor a ataques externos.
- En el caso de los riesgos, el servidor quedando sin espacio, lo que puede interrumpir los servicios que ofrece la empresa. Esto afectaría tanto a las operaciones diarias como a la seguridad de los datos.
En el caso, donde el servidor está en una bodega sin control de acceso, los riesgos físicos más relevantes incluyen:
Se refiere a la protección de los recursos físicos, como servidores, redes y dispositivos, contra amenazas que podrían afectar su funcionamiento o integridad. Esto incluye desde la protección contra robos y daños físicos hasta evitar el acceso no autorizado al equipo (Amos, 2022).
Condiciones ambientales
Bodega sin control de acceso
Daños accidentales
Acceso no autorizado
seguridad física
Implementando estas medidas simples, se puede mejorar considerablemente la seguridad física del servidor y evitar riesgos físicos que podrían comprometer la integridad del sistema de información.
Propuesta básica de seguridad física
Control de acceso
Monitoreo
Condiciones ambientales
Protección contra incendios
Seguridad contra interrupciones eléctricas
(Holdsworthy Kosinski, 2024)
Como administrador de un sistema de información que utiliza un servidor web y una base de datos Microsoft SQL, es esencial abordar la reducción rápida del espacio en disco y garantizar la seguridad del sistema.
Seguridad de Información
01
Acceso no autorizado
Riesgo de que personas no autorizadas accedan a la información de la base de datos.
02
Infección por malware
Posibilidad de que el sistema sea comprometido por software malicioso, que podría generar archivos innecesarios o dañar datos.
03
Pérdida de datos
Riesgos Básicos a Atacar
Riesgo de pérdida de información crítica debido a ataques cibernéticos o errores humanos.
Actualizaciones de Software
Mantener el sistema operativo y las aplicaciones actualizadas.
Monitoreo de Espacio en Disco
Implementar herramientas de monitoreo para la gestión del espacio en disco.
Copias de Seguridad
Implementar un sistema de copias de seguridad automatizadas.
Antivirus y Protección contra Malware
Instalar software antivirus y antimalware.
propuesta de Seguridad de Información Básica
Control de Acceso
Implementar autenticación y gestión de usuarios.
(IBM, s.f.)
recomendaciones para seguridad de la base de datos
01
Monitoreo de Actividad y Auditoría
Dado que hay una pérdida rápida de espacio en disco, es crucial identificar quién está accediendo a ella y qué actividades están generando el problema. El monitoreo permite detectar comportamientos inusuales.
02
Protección contra Inyección SQL
Si el servidor está disponible en Internet, podría estar expuesto a ataques de inyección SQL, que podrían generar cargas masivas de datos o consumir recursos de forma indebida.
03
Control de Accesos
En un entorno sin control físico, es importante minimizar los accesos no autorizados. Además, es posible que algún usuario esté generando grandes cantidades de datos por error o mal uso.
04
Cifrado de Datos en Reposo y Tránsito
Aunque el problema parece ser el espacio en disco, sigue siendo importante proteger la confidencialidad de los datos, ya que hay riesgo de accesos no controlados.
(IBM, s.f.)
05
Revisión de Tareas Programadas y Copias de Seguridad
El espacio en disco podría estar siendo consumido por tareas programadas mal configuradas o copias de seguridad no controladas.
06
Parches y Actualización del Software de la Base de Datos
El problema del disco podría ser consecuencia de una vulnerabilidad no parcheada que esté siendo explotada por atacantes o por un bug que cause la acumulación de datos.
(IBM, s.f.; Fortinet, s.f.)
Tipos de ataques que se cometen por Internet
Ataques de Inyección SQL
Ataques de Denegación de Servicio (DoS/DDoS)
Ataques por Malware
Ataques de Fuerza Bruta
(IBM, s.f.; Fortinet, s.f.)
Explotación de Vulnerabilidades del Software
Ataques a las Copias de Seguridad
- Aws. (s.f.). ¿Qué es la ciberseguridad?. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
- Ambit. (2022). Diferencias entre amenaza, vulnerabilidad y riesgo. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
- Amos, Z. (2022). Mejores prácticas de seguridad física para su sala de servidores. Recuperado de https://hackernoon.com/lang/es/mejores-pr%C3%A1cticas-de-seguridad-f%C3%ADsica-para-su-sala-de-servidores
- Holdsworth, J. y Kosinski, M. (2024). ¿Qué es la seguridad de la información?. Recuperado de https://www.ibm.com/mx-es/topics/information-security
- IBM. (s.f.). ¿Qué es la seguridad de la base de datos?. Recupero de https://www.ibm.com/mx-es/topics/database-security
- IBM. (s.f.). ¿Qué es un ataque cibernético?. Recuperado de https://www.ibm.com/mx-es/topics/cyber-attack
- Fortinet. Tipos de ciberataques: ataque DDoS, ransomware y más. Recuperado de https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks
Referencias Consultadas
¡GRACIAS!
¿Cómo Implementarlo?
- Programar copias de seguridad diarias de la base de datos utilizando SQL Server Management Studio (SSMS).
- Almacenar las copias de seguridad en una ubicación segura, preferentemente en la nube o un disco duro externo.
Los atacantes pueden utilizar malware (software malicioso) para comprometer la base de datos o el sistema operativo, lo que podría estar causando el consumo acelerado de espacio en disco. Recomendaciones y Medidas de Protección:
- Instala y mantén un software antivirus actualizado y realiza escaneos de manera regular en el servidor.
- Limita las cuentas que tienen acceso al servidor y asegúrate de que las contraseñas sean fuertes y únicas.
- Mantén el sistema operativo y el software de bases de datos siempre actualizados para evitar vulnerabilidades conocidas.
Las vulnerabilidades en el software, como el sistema operativo o el DBMS, pueden ser aprovechadas para comprometer el servidor. Recomendaciones y Medidas de Protección:
- Aplica regularmente los parches de seguridad y actualizaciones del sistema operativo y de la base de datos.
- Configura notificaciones o suscríbete a boletines de seguridad para estar al tanto de las vulnerabilidades conocidas en el software que utilizas.
- Realiza pruebas de penetración para identificar y solucionar posibles vulnerabilidades en el sistema.
Minimiza el impacto financiero, operativo y reputacional de los ciberataques mediante la implementación de estrategias defensivas y planes de contingencia.
- Malware: Software malicioso diseñado para dañar o comprometer el sistema; virus, troyanos y ransomware.
- Ataques de denegación de servicio (DoS): Ataques que buscan sobrecargar el servidor con múltiples solicitudes para que deje de funcionar.
- Phishing: Engaños por correo electrónico que intentan obtener información sensible.
- Acceso no autorizado: Cualquier intento de usuarios no autorizados de entrar en el sistema para robar información.
- Fugas de información: Robo o filtración de datos sensibles que pueden poner en peligro la confidencialidad.
- Robo físico de equipos: El robo de hardware es una amenaza seria.
¿Cómo Implementarlo?
- Usar herramientas como WinDirStat para identificar qué archivos están ocupando espacio en el disco duro.
- Establecer alertas que notifiquen cuando el espacio libre en disco disminuya a un espacio crítico, permitiendo acciones preventivas.
Colocar cámaras de seguridad (CCTV) en el área para vigilar el acceso y posibles incidentes. Sensores de movimiento pueden ser útiles para detectar intrusiones fuera de horas laborales.
Instalar un extintor adecuado para equipos electrónicos cerca del servidor y un sensor de humo para detectar posibles riesgos de incendio.
Ayuda a las organizaciones a cumplir con las leyes y regulaciones, como el GDPR (Reglamento General de Protección de Datos), que exigen proteger adecuadamente los datos sensibles.
¿Cómo Implementarlo?
- Usar herramientas como Malwarebytes.
- Realizar análisis completos del sistema al menos una vez a la semana y mantener el software siempre actualizado para proteger contra las últimas amenazas.
- Pérdida de datos críticos: La falta de espacio en disco puede provocar la pérdida de datos importantes, lo que interrumpiría el funcionamiento normal del sistema.
- Interrupciones del servicio: Si el servidor es sobrecargado o comprometido, podría dejar de operar, afectando a todos los usuarios que dependen del sistema.
- Robo de datos confidenciales: Si no se protegen adecuadamente las credenciales y la configuración del servidor, los datos almacenados en la base de datos pueden ser robados o manipulados.
Un ataque de fuerza bruta es un intento de acceso no autorizado mediante la prueba de muchas combinaciones de nombres de usuario y contraseñas hasta acertar con las correctas. Recomendaciones y Medidas de Protección:
- Limita el número de intentos fallidos de inicio de sesión y bloquea temporalmente la cuenta tras varios intentos fallidos.
- Usa autenticación multifactor (MFA) para mejorar la seguridad de las cuentas con acceso al servidor y a la base de datos.
- Emplea contraseñas fuertes y únicas para todas las cuentas del servidor.
¿Comó?
Activar el cifrado de datos en reposo usando Transparent Data Encryption (TDE) en SQL Server.
Este ataque ocurre cuando un atacante inserta código SQL malicioso en una consulta de base de datos a través de una entrada de usuario (formularios, URL, etc.), lo que puede permitir acceso no autorizado a los datos o a comandos que manipulen la base de datos. Recomendaciones y Medidas de Protección:
- Usa consultas preparadas y evita concatenar cadenas directamente en las consultas SQL.
- Valida todas las entradas del usuario y sanitiza los datos de entrada para evitar caracteres maliciosos.
- Realiza pruebas de seguridad y vulnerabilidades en las aplicaciones web.
Un DoS implica enviar una gran cantidad de solicitudes al servidor hasta saturarlo, haciendo que deje de responder. Un ataque DDoS es una versión distribuida que usa múltiples fuentes para inundar el servidor, haciéndolo más difícil de detener. Recomendaciones y Medidas de Protección:
- Limita la cantidad de solicitudes que una sola dirección IP puede hacer al servidor en un tiempo determinado (ratelimit).
- Implementa un firewall de aplicaciones web para detectar y bloquear patrones de ataque DoS.
- Usa servicios de protección DDoS en la nube que filtran el tráfico no deseado antes de llegada al servidor.
Las amenazas digitales evolucionan constantemente, y la ciberseguridad permite adaptarse y defenderse contra nuevas técnicas de ataque como malware, ransomware, phishing y ataques DDoS.
¿Comó?
Configurar auditorías en SQL Server para registrar quién accede al servidor, qué consultas se están ejecutando. Usar SQL Server Audit para obtener reportes claros y actuar rápidamente.
¿Comó?
Asegúrarse de validar todas las entradas que van hacia la base de datos y utiliza consultas preparadas. Hacer pruebas de vulnerabilidad para identificar posibles puntos de inyección.
¿Cómo Implementarlo?
- Crear cuentas de usuario con contraseñas fuertes y únicas.
- Limitar el acceso a la base de datos y el servidor web a solo aquellos que lo necesiten para su trabajo.
- Configurar roles en SQL Server que determinen los privilegios de cada usuario
Instalar cerraduras con llaves o tarjetas magnéticas en la puerta de la bodega para restringir el acceso únicamente a personal autorizado.
¿Comó?
Asegúrarseque la SQL Server esté actualizado con los últimos parches de seguridad. Esto protegerá el sistema contra vulnerabilidades que pueden ser explotadas para generar cargas inusuales de datos.
- Falta de controles de acceso físicos: Al no haber seguridad física adecuada aumenta el riesgo de acceso físico no autorizado.
- Falta de actualizaciones de software: Los sistemas no actualizados son vulnerables a fallos de seguridad que ya han sido identificados y solucionados en versiones nuevas.
- Configuración incorrecta del servidor o base de datos: Una configuración débil puede permitir a atacantes explotar los recursos del sistema.
- Contraseñas débiles o compartidas: Si los empleados utilizan contraseñas fáciles, el riesgo de que alguien no autorizado acceda al sistema es elevado.
- Almacenamiento en la misma ubicación de servidores y otros materiales: El sito para guardar el servidor y otras cosas puede crear riesgos físicos como incendios o daños accidentales.
Previene el acceso no autorizado a información privada, evitando posibles robos de identidad o daños a la reputación de la empresa.
¿Cómo Implementarlo?
- Habilitar las actualizaciones automáticas para el sistema operativo y SQL Server.
- Establecer un calendario mensual para verificar y aplicar manualmente actualizaciones que no se realicen automáticamente.
Incluir un sistema básico de aire acondicionado para mantener una temperatura adecuada y evitar el sobrecalentamiento del servidor.
¿Comó?
Revisar y ajustar los permisos de los usuarios para limitar su acceso solo a las funcionalidades que necesitan. Usar autenticación para restringir el acceso privilegiado a la base de datos.
Las copias de seguridad de bases de datos pueden ser un blanco fácil si no están protegidas adecuadamente. Los atacantes pueden obtener información sensible o acceder al sistema si las copias están disponibles sin seguridad. Recomendaciones y Medidas de Protección:
- Asegura las copias de seguridad con el mismo nivel de protección que la base de datos original, usando cifrado y almacenamiento seguro.
- Controla quién tiene acceso a las copias de seguridad, limitando el acceso solo al personal autorizado.
Añadir una UPS (Sistema de Alimentación Ininterrumpida) para proteger el servidor contra cortes de energía y evitar la pérdida de datos.