ciberseguridad_Esthephany Alcantar
ESTHEPHANY ALCANTAR GARCIA
Created on October 25, 2024
More creations to inspire you
ALL THE THINGS
Presentation
SANTIAGOVR_EN
Presentation
WWII TIMELINE WITH REVIEW
Presentation
BLENDED LEARNING
Presentation
TAKING A DEEPER DIVE
Presentation
WWII JUNE NEWSPAPER
Presentation
AUSSTELLUNG STORYTELLING
Presentation
Transcript
Introducción a la Ciberseguridad
Esthephany Alcantar GarcíaCiberseguridadGrupo: 170132
01
Ciberseguridad
Es el conjunto de prácticas y tecnologías destinadas a proteger sistemas, redes y datos contra ataques digitales. Imagina que la ciberseguridad es como un conjunto de puertas blindadas y alarmas que protegen tu empresa contra ladrones, pero en el mundo digital.
hoy en día, las empresas dependen tanto de la tecnología como un restaurante de sus hornos. Si alguien daña tus sistemas o roba tu información, ¡sería como si un ladrón entrara a tu pizzería y se llevara tu receta secreta o arruinara tu equipo!
02
Amenazas, Vulnerabilidades y Riesgos Comunes
- Amenazas: Son como los "villanos" de la ciberseguridad. Estas incluyen malware (virus, ransomware), ataques de denegación de servicio (DoS), y robo de datos. Imagina que alguien quiere robarte tu información ¡totalmente una amenaza!
- Vulnerabilidades: Son los puntos débiles de tu sistema. En ciberseguridad, estos son errores de configuración, contraseñas débiles o software desactualizado.
02
Amenazas, Vulnerabilidades y Riesgos Comunes
Riesgos Comunes:
- Malware: Como tener una plaga que destruye tus archivos.
- Fugas de información: Que alguien robe tus datos confidenciales.
- Fallas de hardware: Los servidores colapsan y pierdes acceso a todo.
03
Propuesta de Seguridad Física
Riesgos Físicos:
- Daño: El servidor está mal ubicado junto a materiales que no deberían estar cerca de equipos electrónicos, lo que aumenta el riesgo de accidentes.
- Robo: Al no haber control de acceso, cualquier persona podría entrar y sacar equipos o información sensible sin que nadie lo note.
03
Propuesta de Seguridad Física
Propuesta:
- Control de Acceso: Implementar sistemas de acceso con tarjetas o huellas dactilares para que solo personas autorizadas puedan entrar a la sala del servidor.
- Perímetros Físicos: Asegurar que los servidores estén en una sala adecuada, separada de los materiales de oficina y equipada con cerraduras de seguridad.
- CCTV: Instalar cámaras que monitoreen continuamente las entradas y el área del servidor para detectar cualquier intento de acceso no autorizado.
04
Propuesta de Seguridad de la Información
Riesgos
- Acceso no autorizado: Es como dejar las puertas abiertas para que cualquiera pueda husmear en tus datos.
- Crecimiento rápido del disco: Algo está consumiendo el espacio del servidor sin una razón aparente, lo que puede ser señal de malware.
Utilerías
- Antivirus y Antimalware: Implementar programas de seguridad que analicen y eliminen posibles virus o archivos maliciosos.
- Firewall: Un firewall bien configurado evitará accesos sospechosos y limitará el tráfico entrante solo a lo que se necesite.
- Monitoreo de registros: Monitorea constantemente los registros para identificar actividades inusuales y descubrir quién o qué está causando el problema de almacenamiento.
Implementación
- Antivirus y Escaneos: Instala antivirus y realiza escaneos programados, para asegurarte de que no haya "intrusos".
- Firewall: Configura el firewall con reglas estrictas para bloquear cualquier acceso sospechoso.
- Monitoreo: Implementa una revisión de logs para saber quién hizo qué y cuándo, y detectar actividades sospechosas a tiempo.
05
Recomendaciones para la Seguridad en las Bases de Datos
- Autenticación fuerte: Nada de "12345" como contraseña. Aquí hablamos de contraseñas complejas y autenticación multifactor. Es como tener una puerta cerrada y una segunda puerta con código secreto.
- Cifrado de datos: Usa cifrado para que, si alguien llega a robar tus datos, solo se lleve "garabatos" que no podrá leer sin la clave.
- Copias de seguridad: Siempre ten un plan B. Haz copias de seguridad frecuentes, para prevenir la pérdida de datos en caso de fallos o ataques. Almacénalas en un lugar seguro y fuera del sitio.
- Actualización constante: Mantén el sistema actualizado para cerrar posibles vulnerabilidades que puedan ser explotadas por los atacantes.
06
Tipos de Ataques Comunes por Internet
1. Phishing: Es cuando te mandan un correo haciéndose pasar por un amigo, pero en realidad es alguien que quiere robar tu información.
- Medida de protección: Desconfía de correos que te prometen grandes ofertas o te piden información sensible. ¡Revisa siempre dos veces antes de hacer clic!
- Medida de protección: Usa un firewall que filtre quién puede entrar y quién no, asegurándote de que tu sistema no se sobrecargue.
- Medida de protección: Asegúrate de que todo lo que entra en tu sistema esté validado y revisado.
CONCLUSIONES
- Implementar medidas de seguridad física, como control de acceso y CCTV, para proteger el servidor de amenazas físicas.
- Utilizar herramientas de seguridad de la información como antivirus, firewalls y monitoreo constante para garantizar la integridad del sistema.
- Proteger las bases de datos mediante autenticación fuerte, cifrado y respaldos regulares.
- Capacitar al personal sobre ciberseguridad y establecer políticas claras para prevenir ataques comunes a través de Internet.
Referencias
- Aguilera, P. (s.f.). Seguridad Física: Mecanismos y tareas.
- Terán Pérez, J. (2010). Fundamentos de la Seguridad de la Información. Editorial Alfaomega.
- UNAM. (2023). Programas de seguridad. Consultado en http://www.seguridadyproteccion.unam.mx/PC3/descargas/normatividad/Guia_PSF.pdf