Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Tecnología Digital

Alan Emmanuel Saldaña Carvajal

Created on October 24, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

Actividad integradora: Comencemos las pruebas

ALAN EMMANUEL SALDAÑA CARVAJAL

Ciberseguridad - Unidad 1. Introducción a la Ciberseguridad

Asesor: Ignacio Robles

ciberseguridad

La ciberseguridad es la práctica de proteger sistemas informáticos, redes, aplicaciones, dispositivos y datos contra amenazas cibernéticas que buscan acceder, robar o alterar información de manera no autorizada. Involucra la implementación de medidas preventivas, defensivas y de respuesta ante posibles ataques para asegurar la integridad, confidencialidad y disponibilidad de los recursos digitales de una organización (Aws, s.f.).

¿Por qué es importante la ciberseguridad?

¿Por qué es importante la ciberseguridad?

Mitigación de ciberamenazas en evolución

Prevención de brechas de seguridad

Protección de datos confidenciales

Cumplimiento normativo

Ambit. (2022).

(Aws, s.f.).

Amenazas, vulnerabilidades y riesgos comunes

AMENAZAS

VULNERABILIDADES

02
01

Las vulnerabilidades son puntos débiles del sistema que pueden ser explotados por amenazas.

Las amenazas son los posibles peligros que pueden afectar negativamente la seguridad de los sistemas informáticos.

RIESGOS

03

El riesgo es la probabilidad de que una amenaza aproveche una vulnerabilidad y tenga un impacto negativo en la organización.

(Ambit,2022)

caso de estudio

  • Administrador de un sistema de información, brinda sus servicios a través de Internet utilizando un servidor web y una base de datos Microsoft SQL.
  • El servidor se encuentra ubicado físicamente dentro de una pequeña bodega que a la vez se utiliza para guardar artículos de papelería muy cerca de tu lugar de trabajo.
  • Es una oficina que tiene 15 trabajadores y no cuenta con acceso controlado.
  • Las responsabilidad dentro del área de Ciberseguridad se limita únicamente al servidor y no se tiene injerencia directa en las áreas de telecomunicaciones.
  • Se ha notado que el espacio disponible en disco duro está decreciendo a un ritmo acelerado pasando de 500 gigas libres a solo 2 gigas en tan solo un par de días.
  • Por el tipo de sistema de información no existe posibilidad de generar a un ritmo tan acelerado tal cantidad de información.

análisis del caso : vulnerabilidad, amenaza y riesgo

  • En este caso, las amenazas incluyen malware o ransomware que podría estar llenando el disco del servidor rápidamente, o accesos no autorizados debido a la falta de control físico sobre el equipo. Al estar el servidor en una bodega sin seguridad adecuada, cualquiera podría acceder físicamente al sistema y comprometerlo.
  • Las vulnerabilidades incluyen la falta de seguridad física en la ubicación del servidor, lo que facilita manipulaciones o robos de información. Además, podría haber fallos de software o configuraciones desactualizadas que expongan el servidor a ataques externos.
  • En el caso de los riesgos, el servidor quedando sin espacio, lo que puede interrumpir los servicios que ofrece la empresa. Esto afectaría tanto a las operaciones diarias como a la seguridad de los datos.

seguridad física

Se refiere a la protección de los recursos físicos, como servidores, redes y dispositivos, contra amenazas que podrían afectar su funcionamiento o integridad. Esto incluye desde la protección contra robos y daños físicos hasta evitar el acceso no autorizado al equipo (Amos, 2022).

Acceso no autorizado

Bodega sin control de acceso

En el caso, donde el servidor está en una bodega sin control de acceso, los riesgos físicos más relevantes incluyen:

Condiciones ambientales

Daños accidentales

Propuesta básica de seguridad física

Implementando estas medidas simples, se puede mejorar considerablemente la seguridad física del servidor y evitar riesgos físicos que podrían comprometer la integridad del sistema de información.

Protección contra incendios

Control de acceso

Seguridad contra interrupciones eléctricas

Monitoreo

Condiciones ambientales

Seguridad de Información

Como administrador de un sistema de información que utiliza un servidor web y una base de datos Microsoft SQL, es esencial abordar la reducción rápida del espacio en disco y garantizar la seguridad del sistema.

Riesgos Básicos a Atacar

01

02

03

Pérdida de datos

Infección por malware

Acceso no autorizado

Riesgo de pérdida de información crítica debido a ataques cibernéticos o errores humanos.

Posibilidad de que el sistema sea comprometido por software malicioso, que podría generar archivos innecesarios o dañar datos.

Riesgo de que personas no autorizadas accedan a la información de la base de datos.

(Holdsworthy Kosinski, 2024)

propuesta de Seguridad de Información Básica

Copias de Seguridad

Actualizaciones de Software

Control de Acceso

Implementar un sistema de copias de seguridad automatizadas.
Mantener el sistema operativo y las aplicaciones actualizadas.
Implementar autenticación y gestión de usuarios.

Monitoreo de Espacio en Disco

Antivirus y Protección contra Malware

Implementar herramientas de monitoreo para la gestión del espacio en disco.
Instalar software antivirus y antimalware.

recomendaciones para seguridad de la base de datos

Monitoreo de Actividad y Auditoría

Control de Accesos

03
01

En un entorno sin control físico, es importante minimizar los accesos no autorizados. Además, es posible que algún usuario esté generando grandes cantidades de datos por error o mal uso.

Dado que hay una pérdida rápida de espacio en disco, es crucial identificar quién está accediendo a ella y qué actividades están generando el problema. El monitoreo permite detectar comportamientos inusuales.

Cifrado de Datos en Reposo y Tránsito

Protección contra Inyección SQL

04
02

Aunque el problema parece ser el espacio en disco, sigue siendo importante proteger la confidencialidad de los datos, ya que hay riesgo de accesos no controlados.

Si el servidor está disponible en Internet, podría estar expuesto a ataques de inyección SQL, que podrían generar cargas masivas de datos o consumir recursos de forma indebida.

(IBM, s.f.)

Parches y Actualización del Software de la Base de Datos

Revisión de Tareas Programadas y Copias de Seguridad

06
05

El problema del disco podría ser consecuencia de una vulnerabilidad no parcheada que esté siendo explotada por atacantes o por un bug que cause la acumulación de datos.

El espacio en disco podría estar siendo consumido por tareas programadas mal configuradas o copias de seguridad no controladas.

(IBM, s.f.)

Tipos de ataques que se cometen por Internet

Ataques de Fuerza Bruta

Ataques por Malware

Ataques de Denegación de Servicio (DoS/DDoS)

Ataques de Inyección SQL

(IBM, s.f.; Fortinet, s.f.)

Ataques a las Copias de Seguridad

Explotación de Vulnerabilidades del Software

(IBM, s.f.; Fortinet, s.f.)

Referencias Consultadas

  • Aws. (s.f.). ¿Qué es la ciberseguridad?. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
  • Ambit. (2022). Diferencias entre amenaza, vulnerabilidad y riesgo. Recuperado de https://aws.amazon.com/es/what-is/cybersecurity/
  • Amos, Z. (2022). Mejores prácticas de seguridad física para su sala de servidores. Recuperado de https://hackernoon.com/lang/es/mejores-pr%C3%A1cticas-de-seguridad-f%C3%ADsica-para-su-sala-de-servidores
  • Holdsworth, J. y Kosinski, M. (2024). ¿Qué es la seguridad de la información?. Recuperado de https://www.ibm.com/mx-es/topics/information-security
  • IBM. (s.f.). ¿Qué es la seguridad de la base de datos?. Recupero de https://www.ibm.com/mx-es/topics/database-security
  • IBM. (s.f.). ¿Qué es un ataque cibernético?. Recuperado de https://www.ibm.com/mx-es/topics/cyber-attack
  • Fortinet. Tipos de ciberataques: ataque DDoS, ransomware y más. Recuperado de https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks

¡GRACIAS!

¿Cómo Implementarlo?

  • Programar copias de seguridad diarias de la base de datos utilizando SQL Server Management Studio (SSMS).
  • Almacenar las copias de seguridad en una ubicación segura, preferentemente en la nube o un disco duro externo.

Los atacantes pueden utilizar malware (software malicioso) para comprometer la base de datos o el sistema operativo, lo que podría estar causando el consumo acelerado de espacio en disco. Recomendaciones y Medidas de Protección:

  • Instala y mantén un software antivirus actualizado y realiza escaneos de manera regular en el servidor.
  • Limita las cuentas que tienen acceso al servidor y asegúrate de que las contraseñas sean fuertes y únicas.
  • Mantén el sistema operativo y el software de bases de datos siempre actualizados para evitar vulnerabilidades conocidas.

Las vulnerabilidades en el software, como el sistema operativo o el DBMS, pueden ser aprovechadas para comprometer el servidor. Recomendaciones y Medidas de Protección:

  • Aplica regularmente los parches de seguridad y actualizaciones del sistema operativo y de la base de datos.
  • Configura notificaciones o suscríbete a boletines de seguridad para estar al tanto de las vulnerabilidades conocidas en el software que utilizas.
  • Realiza pruebas de penetración para identificar y solucionar posibles vulnerabilidades en el sistema.

Minimiza el impacto financiero, operativo y reputacional de los ciberataques mediante la implementación de estrategias defensivas y planes de contingencia.

  • Malware: Software malicioso diseñado para dañar o comprometer el sistema; virus, troyanos y ransomware.
  • Ataques de denegación de servicio (DoS): Ataques que buscan sobrecargar el servidor con múltiples solicitudes para que deje de funcionar.
  • Phishing: Engaños por correo electrónico que intentan obtener información sensible.
  • Acceso no autorizado: Cualquier intento de usuarios no autorizados de entrar en el sistema para robar información.
  • Fugas de información: Robo o filtración de datos sensibles que pueden poner en peligro la confidencialidad.
  • Robo físico de equipos: El robo de hardware es una amenaza seria.

¿Cómo Implementarlo?

  • Usar herramientas como WinDirStat para identificar qué archivos están ocupando espacio en el disco duro.
  • Establecer alertas que notifiquen cuando el espacio libre en disco disminuya a un espacio crítico, permitiendo acciones preventivas.

Colocar cámaras de seguridad (CCTV) en el área para vigilar el acceso y posibles incidentes. Sensores de movimiento pueden ser útiles para detectar intrusiones fuera de horas laborales.

Instalar un extintor adecuado para equipos electrónicos cerca del servidor y un sensor de humo para detectar posibles riesgos de incendio.

Ayuda a las organizaciones a cumplir con las leyes y regulaciones, como el GDPR (Reglamento General de Protección de Datos), que exigen proteger adecuadamente los datos sensibles.

¿Cómo Implementarlo?

  • Usar herramientas como Malwarebytes.
  • Realizar análisis completos del sistema al menos una vez a la semana y mantener el software siempre actualizado para proteger contra las últimas amenazas.
  • Pérdida de datos críticos: La falta de espacio en disco puede provocar la pérdida de datos importantes, lo que interrumpiría el funcionamiento normal del sistema.
  • Interrupciones del servicio: Si el servidor es sobrecargado o comprometido, podría dejar de operar, afectando a todos los usuarios que dependen del sistema.
  • Robo de datos confidenciales: Si no se protegen adecuadamente las credenciales y la configuración del servidor, los datos almacenados en la base de datos pueden ser robados o manipulados.

Un ataque de fuerza bruta es un intento de acceso no autorizado mediante la prueba de muchas combinaciones de nombres de usuario y contraseñas hasta acertar con las correctas. Recomendaciones y Medidas de Protección:

  • Limita el número de intentos fallidos de inicio de sesión y bloquea temporalmente la cuenta tras varios intentos fallidos.
  • Usa autenticación multifactor (MFA) para mejorar la seguridad de las cuentas con acceso al servidor y a la base de datos.
  • Emplea contraseñas fuertes y únicas para todas las cuentas del servidor.

¿Comó?

Activar el cifrado de datos en reposo usando Transparent Data Encryption (TDE) en SQL Server.

Este ataque ocurre cuando un atacante inserta código SQL malicioso en una consulta de base de datos a través de una entrada de usuario (formularios, URL, etc.), lo que puede permitir acceso no autorizado a los datos o a comandos que manipulen la base de datos. Recomendaciones y Medidas de Protección:

  • Usa consultas preparadas y evita concatenar cadenas directamente en las consultas SQL.
  • Valida todas las entradas del usuario y sanitiza los datos de entrada para evitar caracteres maliciosos.
  • Realiza pruebas de seguridad y vulnerabilidades en las aplicaciones web.

Un DoS implica enviar una gran cantidad de solicitudes al servidor hasta saturarlo, haciendo que deje de responder. Un ataque DDoS es una versión distribuida que usa múltiples fuentes para inundar el servidor, haciéndolo más difícil de detener. Recomendaciones y Medidas de Protección:

  • Limita la cantidad de solicitudes que una sola dirección IP puede hacer al servidor en un tiempo determinado (ratelimit).
  • Implementa un firewall de aplicaciones web para detectar y bloquear patrones de ataque DoS.
  • Usa servicios de protección DDoS en la nube que filtran el tráfico no deseado antes de llegada al servidor.

Las amenazas digitales evolucionan constantemente, y la ciberseguridad permite adaptarse y defenderse contra nuevas técnicas de ataque como malware, ransomware, phishing y ataques DDoS.

¿Comó?

Configurar auditorías en SQL Server para registrar quién accede al servidor, qué consultas se están ejecutando. Usar SQL Server Audit para obtener reportes claros y actuar rápidamente.

¿Comó?

Asegúrarse de validar todas las entradas que van hacia la base de datos y utiliza consultas preparadas. Hacer pruebas de vulnerabilidad para identificar posibles puntos de inyección.

¿Cómo Implementarlo?

  • Crear cuentas de usuario con contraseñas fuertes y únicas.
  • Limitar el acceso a la base de datos y el servidor web a solo aquellos que lo necesiten para su trabajo.
  • Configurar roles en SQL Server que determinen los privilegios de cada usuario

Instalar cerraduras con llaves o tarjetas magnéticas en la puerta de la bodega para restringir el acceso únicamente a personal autorizado.

¿Comó?

Asegúrarseque la SQL Server esté actualizado con los últimos parches de seguridad. Esto protegerá el sistema contra vulnerabilidades que pueden ser explotadas para generar cargas inusuales de datos.
  • Falta de controles de acceso físicos: Al no haber seguridad física adecuada aumenta el riesgo de acceso físico no autorizado.
  • Falta de actualizaciones de software: Los sistemas no actualizados son vulnerables a fallos de seguridad que ya han sido identificados y solucionados en versiones nuevas.
  • Configuración incorrecta del servidor o base de datos: Una configuración débil puede permitir a atacantes explotar los recursos del sistema.
  • Contraseñas débiles o compartidas: Si los empleados utilizan contraseñas fáciles, el riesgo de que alguien no autorizado acceda al sistema es elevado.
  • Almacenamiento en la misma ubicación de servidores y otros materiales: El sito para guardar el servidor y otras cosas puede crear riesgos físicos como incendios o daños accidentales.

Previene el acceso no autorizado a información privada, evitando posibles robos de identidad o daños a la reputación de la empresa.

¿Cómo Implementarlo?

  • Habilitar las actualizaciones automáticas para el sistema operativo y SQL Server.
  • Establecer un calendario mensual para verificar y aplicar manualmente actualizaciones que no se realicen automáticamente.

Incluir un sistema básico de aire acondicionado para mantener una temperatura adecuada y evitar el sobrecalentamiento del servidor.

¿Comó?

Revisar y ajustar los permisos de los usuarios para limitar su acceso solo a las funcionalidades que necesitan. Usar autenticación para restringir el acceso privilegiado a la base de datos.

Las copias de seguridad de bases de datos pueden ser un blanco fácil si no están protegidas adecuadamente. Los atacantes pueden obtener información sensible o acceder al sistema si las copias están disponibles sin seguridad. Recomendaciones y Medidas de Protección:

  • Asegura las copias de seguridad con el mismo nivel de protección que la base de datos original, usando cifrado y almacenamiento seguro.
  • Controla quién tiene acceso a las copias de seguridad, limitando el acceso solo al personal autorizado.

Añadir una UPS (Sistema de Alimentación Ininterrumpida) para proteger el servidor contra cortes de energía y evitar la pérdida de datos.

¿Comó?

Revisar las tareas automáticas que estén generando datos en el servidor y evita que múltiples copias se almacenen innecesariamente en el mismo servidor.