Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Tecnología Digital

Alan Emmanuel Saldaña Carvajal

Created on October 24, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Asesor: Ignacio Robles

Actividad integradora: Comencemos las pruebas

ALAN EMMANUEL SALDAÑA CARVAJAL

Ciberseguridad - Unidad 1. Introducción a la Ciberseguridad

ciberseguridad

La ciberseguridad es la práctica de proteger sistemas informáticos, redes, aplicaciones, dispositivos y datos contra amenazas cibernéticas que buscan acceder, robar o alterar información de manera no autorizada. Involucra la implementación de medidas preventivas, defensivas y de respuesta ante posibles ataques para asegurar la integridad, confidencialidad y disponibilidad de los recursos digitales de una organización (Aws, s.f.).

(Aws, s.f.).

Ambit. (2022).

¿Por qué es importante la ciberseguridad?

¿Por qué es importante la ciberseguridad?

Protección de datos confidenciales

Prevención de brechas de seguridad

Cumplimiento normativo

Mitigación de ciberamenazas en evolución

(Ambit,2022)

Amenazas, vulnerabilidades y riesgos comunes

01

AMENAZAS

Las amenazas son los posibles peligros que pueden afectar negativamente la seguridad de los sistemas informáticos.

03

VULNERABILIDADES

El riesgo es la probabilidad de que una amenaza aproveche una vulnerabilidad y tenga un impacto negativo en la organización.

02

RIESGOS

Las vulnerabilidades son puntos débiles del sistema que pueden ser explotados por amenazas.

caso de estudio

  • Administrador de un sistema de información, brinda sus servicios a través de Internet utilizando un servidor web y una base de datos Microsoft SQL.
  • El servidor se encuentra ubicado físicamente dentro de una pequeña bodega que a la vez se utiliza para guardar artículos de papelería muy cerca de tu lugar de trabajo.
  • Es una oficina que tiene 15 trabajadores y no cuenta con acceso controlado.
  • Las responsabilidad dentro del área de Ciberseguridad se limita únicamente al servidor y no se tiene injerencia directa en las áreas de telecomunicaciones.
  • Se ha notado que el espacio disponible en disco duro está decreciendo a un ritmo acelerado pasando de 500 gigas libres a solo 2 gigas en tan solo un par de días.
  • Por el tipo de sistema de información no existe posibilidad de generar a un ritmo tan acelerado tal cantidad de información.

análisis del caso : vulnerabilidad, amenaza y riesgo

  • En este caso, las amenazas incluyen malware o ransomware que podría estar llenando el disco del servidor rápidamente, o accesos no autorizados debido a la falta de control físico sobre el equipo. Al estar el servidor en una bodega sin seguridad adecuada, cualquiera podría acceder físicamente al sistema y comprometerlo.
  • Las vulnerabilidades incluyen la falta de seguridad física en la ubicación del servidor, lo que facilita manipulaciones o robos de información. Además, podría haber fallos de software o configuraciones desactualizadas que expongan el servidor a ataques externos.
  • En el caso de los riesgos, el servidor quedando sin espacio, lo que puede interrumpir los servicios que ofrece la empresa. Esto afectaría tanto a las operaciones diarias como a la seguridad de los datos.

En el caso, donde el servidor está en una bodega sin control de acceso, los riesgos físicos más relevantes incluyen:

Se refiere a la protección de los recursos físicos, como servidores, redes y dispositivos, contra amenazas que podrían afectar su funcionamiento o integridad. Esto incluye desde la protección contra robos y daños físicos hasta evitar el acceso no autorizado al equipo (Amos, 2022).

Condiciones ambientales

Bodega sin control de acceso

Daños accidentales

Acceso no autorizado

seguridad física

Implementando estas medidas simples, se puede mejorar considerablemente la seguridad física del servidor y evitar riesgos físicos que podrían comprometer la integridad del sistema de información.

Propuesta básica de seguridad física

Control de acceso

Monitoreo

Condiciones ambientales

Protección contra incendios

Seguridad contra interrupciones eléctricas

(Holdsworthy Kosinski, 2024)

Como administrador de un sistema de información que utiliza un servidor web y una base de datos Microsoft SQL, es esencial abordar la reducción rápida del espacio en disco y garantizar la seguridad del sistema.

Seguridad de Información

01

Acceso no autorizado

Riesgo de que personas no autorizadas accedan a la información de la base de datos.

02

Infección por malware

Posibilidad de que el sistema sea comprometido por software malicioso, que podría generar archivos innecesarios o dañar datos.

03

Pérdida de datos

Riesgos Básicos a Atacar

Riesgo de pérdida de información crítica debido a ataques cibernéticos o errores humanos.

Actualizaciones de Software

Mantener el sistema operativo y las aplicaciones actualizadas.

Monitoreo de Espacio en Disco

Implementar herramientas de monitoreo para la gestión del espacio en disco.

Copias de Seguridad

Implementar un sistema de copias de seguridad automatizadas.

Antivirus y Protección contra Malware

Instalar software antivirus y antimalware.

propuesta de Seguridad de Información Básica

Control de Acceso

Implementar autenticación y gestión de usuarios.

(IBM, s.f.)

recomendaciones para seguridad de la base de datos

01

Monitoreo de Actividad y Auditoría

Dado que hay una pérdida rápida de espacio en disco, es crucial identificar quién está accediendo a ella y qué actividades están generando el problema. El monitoreo permite detectar comportamientos inusuales.

02

Protección contra Inyección SQL

Si el servidor está disponible en Internet, podría estar expuesto a ataques de inyección SQL, que podrían generar cargas masivas de datos o consumir recursos de forma indebida.

03

Control de Accesos

En un entorno sin control físico, es importante minimizar los accesos no autorizados. Además, es posible que algún usuario esté generando grandes cantidades de datos por error o mal uso.

04

Cifrado de Datos en Reposo y Tránsito

Aunque el problema parece ser el espacio en disco, sigue siendo importante proteger la confidencialidad de los datos, ya que hay riesgo de accesos no controlados.

(IBM, s.f.)

05

Revisión de Tareas Programadas y Copias de Seguridad

El espacio en disco podría estar siendo consumido por tareas programadas mal configuradas o copias de seguridad no controladas.

06

Parches y Actualización del Software de la Base de Datos

El problema del disco podría ser consecuencia de una vulnerabilidad no parcheada que esté siendo explotada por atacantes o por un bug que cause la acumulación de datos.

(IBM, s.f.; Fortinet, s.f.)

Tipos de ataques que se cometen por Internet

Ataques de Inyección SQL

Ataques de Denegación de Servicio (DoS/DDoS)

Ataques por Malware

Ataques de Fuerza Bruta

(IBM, s.f.; Fortinet, s.f.)

Explotación de Vulnerabilidades del Software

Ataques a las Copias de Seguridad

  • Aws. (s.f.). ¿Qué es la ciberseguridad?. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
  • Ambit. (2022). Diferencias entre amenaza, vulnerabilidad y riesgo. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
  • Amos, Z. (2022). Mejores prácticas de seguridad física para su sala de servidores. Recuperado de https://hackernoon.com/lang/es/mejores-pr%C3%A1cticas-de-seguridad-f%C3%ADsica-para-su-sala-de-servidores
  • Holdsworth, J. y Kosinski, M. (2024). ¿Qué es la seguridad de la información?. Recuperado de https://www.ibm.com/mx-es/topics/information-security
  • IBM. (s.f.). ¿Qué es la seguridad de la base de datos?. Recupero de https://www.ibm.com/mx-es/topics/database-security
  • IBM. (s.f.). ¿Qué es un ataque cibernético?. Recuperado de https://www.ibm.com/mx-es/topics/cyber-attack
  • Fortinet. Tipos de ciberataques: ataque DDoS, ransomware y más. Recuperado de https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks

Referencias Consultadas

¡GRACIAS!

¿Cómo Implementarlo?

  • Programar copias de seguridad diarias de la base de datos utilizando SQL Server Management Studio (SSMS).
  • Almacenar las copias de seguridad en una ubicación segura, preferentemente en la nube o un disco duro externo.

Los atacantes pueden utilizar malware (software malicioso) para comprometer la base de datos o el sistema operativo, lo que podría estar causando el consumo acelerado de espacio en disco. Recomendaciones y Medidas de Protección:

  • Instala y mantén un software antivirus actualizado y realiza escaneos de manera regular en el servidor.
  • Limita las cuentas que tienen acceso al servidor y asegúrate de que las contraseñas sean fuertes y únicas.
  • Mantén el sistema operativo y el software de bases de datos siempre actualizados para evitar vulnerabilidades conocidas.

Las vulnerabilidades en el software, como el sistema operativo o el DBMS, pueden ser aprovechadas para comprometer el servidor. Recomendaciones y Medidas de Protección:

  • Aplica regularmente los parches de seguridad y actualizaciones del sistema operativo y de la base de datos.
  • Configura notificaciones o suscríbete a boletines de seguridad para estar al tanto de las vulnerabilidades conocidas en el software que utilizas.
  • Realiza pruebas de penetración para identificar y solucionar posibles vulnerabilidades en el sistema.

Minimiza el impacto financiero, operativo y reputacional de los ciberataques mediante la implementación de estrategias defensivas y planes de contingencia.

  • Malware: Software malicioso diseñado para dañar o comprometer el sistema; virus, troyanos y ransomware.
  • Ataques de denegación de servicio (DoS): Ataques que buscan sobrecargar el servidor con múltiples solicitudes para que deje de funcionar.
  • Phishing: Engaños por correo electrónico que intentan obtener información sensible.
  • Acceso no autorizado: Cualquier intento de usuarios no autorizados de entrar en el sistema para robar información.
  • Fugas de información: Robo o filtración de datos sensibles que pueden poner en peligro la confidencialidad.
  • Robo físico de equipos: El robo de hardware es una amenaza seria.

¿Cómo Implementarlo?

  • Usar herramientas como WinDirStat para identificar qué archivos están ocupando espacio en el disco duro.
  • Establecer alertas que notifiquen cuando el espacio libre en disco disminuya a un espacio crítico, permitiendo acciones preventivas.

Colocar cámaras de seguridad (CCTV) en el área para vigilar el acceso y posibles incidentes. Sensores de movimiento pueden ser útiles para detectar intrusiones fuera de horas laborales.

Instalar un extintor adecuado para equipos electrónicos cerca del servidor y un sensor de humo para detectar posibles riesgos de incendio.

Ayuda a las organizaciones a cumplir con las leyes y regulaciones, como el GDPR (Reglamento General de Protección de Datos), que exigen proteger adecuadamente los datos sensibles.

¿Cómo Implementarlo?

  • Usar herramientas como Malwarebytes.
  • Realizar análisis completos del sistema al menos una vez a la semana y mantener el software siempre actualizado para proteger contra las últimas amenazas.
  • Pérdida de datos críticos: La falta de espacio en disco puede provocar la pérdida de datos importantes, lo que interrumpiría el funcionamiento normal del sistema.
  • Interrupciones del servicio: Si el servidor es sobrecargado o comprometido, podría dejar de operar, afectando a todos los usuarios que dependen del sistema.
  • Robo de datos confidenciales: Si no se protegen adecuadamente las credenciales y la configuración del servidor, los datos almacenados en la base de datos pueden ser robados o manipulados.

Un ataque de fuerza bruta es un intento de acceso no autorizado mediante la prueba de muchas combinaciones de nombres de usuario y contraseñas hasta acertar con las correctas. Recomendaciones y Medidas de Protección:

  • Limita el número de intentos fallidos de inicio de sesión y bloquea temporalmente la cuenta tras varios intentos fallidos.
  • Usa autenticación multifactor (MFA) para mejorar la seguridad de las cuentas con acceso al servidor y a la base de datos.
  • Emplea contraseñas fuertes y únicas para todas las cuentas del servidor.

¿Comó?

Activar el cifrado de datos en reposo usando Transparent Data Encryption (TDE) en SQL Server.

Este ataque ocurre cuando un atacante inserta código SQL malicioso en una consulta de base de datos a través de una entrada de usuario (formularios, URL, etc.), lo que puede permitir acceso no autorizado a los datos o a comandos que manipulen la base de datos. Recomendaciones y Medidas de Protección:

  • Usa consultas preparadas y evita concatenar cadenas directamente en las consultas SQL.
  • Valida todas las entradas del usuario y sanitiza los datos de entrada para evitar caracteres maliciosos.
  • Realiza pruebas de seguridad y vulnerabilidades en las aplicaciones web.

Un DoS implica enviar una gran cantidad de solicitudes al servidor hasta saturarlo, haciendo que deje de responder. Un ataque DDoS es una versión distribuida que usa múltiples fuentes para inundar el servidor, haciéndolo más difícil de detener. Recomendaciones y Medidas de Protección:

  • Limita la cantidad de solicitudes que una sola dirección IP puede hacer al servidor en un tiempo determinado (ratelimit).
  • Implementa un firewall de aplicaciones web para detectar y bloquear patrones de ataque DoS.
  • Usa servicios de protección DDoS en la nube que filtran el tráfico no deseado antes de llegada al servidor.

Las amenazas digitales evolucionan constantemente, y la ciberseguridad permite adaptarse y defenderse contra nuevas técnicas de ataque como malware, ransomware, phishing y ataques DDoS.

¿Comó?

Configurar auditorías en SQL Server para registrar quién accede al servidor, qué consultas se están ejecutando. Usar SQL Server Audit para obtener reportes claros y actuar rápidamente.

¿Comó?

Asegúrarse de validar todas las entradas que van hacia la base de datos y utiliza consultas preparadas. Hacer pruebas de vulnerabilidad para identificar posibles puntos de inyección.

¿Cómo Implementarlo?

  • Crear cuentas de usuario con contraseñas fuertes y únicas.
  • Limitar el acceso a la base de datos y el servidor web a solo aquellos que lo necesiten para su trabajo.
  • Configurar roles en SQL Server que determinen los privilegios de cada usuario

Instalar cerraduras con llaves o tarjetas magnéticas en la puerta de la bodega para restringir el acceso únicamente a personal autorizado.

¿Comó?

Asegúrarseque la SQL Server esté actualizado con los últimos parches de seguridad. Esto protegerá el sistema contra vulnerabilidades que pueden ser explotadas para generar cargas inusuales de datos.
  • Falta de controles de acceso físicos: Al no haber seguridad física adecuada aumenta el riesgo de acceso físico no autorizado.
  • Falta de actualizaciones de software: Los sistemas no actualizados son vulnerables a fallos de seguridad que ya han sido identificados y solucionados en versiones nuevas.
  • Configuración incorrecta del servidor o base de datos: Una configuración débil puede permitir a atacantes explotar los recursos del sistema.
  • Contraseñas débiles o compartidas: Si los empleados utilizan contraseñas fáciles, el riesgo de que alguien no autorizado acceda al sistema es elevado.
  • Almacenamiento en la misma ubicación de servidores y otros materiales: El sito para guardar el servidor y otras cosas puede crear riesgos físicos como incendios o daños accidentales.

Previene el acceso no autorizado a información privada, evitando posibles robos de identidad o daños a la reputación de la empresa.

¿Cómo Implementarlo?

  • Habilitar las actualizaciones automáticas para el sistema operativo y SQL Server.
  • Establecer un calendario mensual para verificar y aplicar manualmente actualizaciones que no se realicen automáticamente.

Incluir un sistema básico de aire acondicionado para mantener una temperatura adecuada y evitar el sobrecalentamiento del servidor.

¿Comó?

Revisar y ajustar los permisos de los usuarios para limitar su acceso solo a las funcionalidades que necesitan. Usar autenticación para restringir el acceso privilegiado a la base de datos.

Las copias de seguridad de bases de datos pueden ser un blanco fácil si no están protegidas adecuadamente. Los atacantes pueden obtener información sensible o acceder al sistema si las copias están disponibles sin seguridad. Recomendaciones y Medidas de Protección:

  • Asegura las copias de seguridad con el mismo nivel de protección que la base de datos original, usando cifrado y almacenamiento seguro.
  • Controla quién tiene acceso a las copias de seguridad, limitando el acceso solo al personal autorizado.

Añadir una UPS (Sistema de Alimentación Ininterrumpida) para proteger el servidor contra cortes de energía y evitar la pérdida de datos.

¿Comó?

Revisar las tareas automáticas que estén generando datos en el servidor y evita que múltiples copias se almacenen innecesariamente en el mismo servidor.