Ciberseguridad
JESSICA NAYELI JOSELINNE CUELLAR RIVERA
Created on October 25, 2024
More creations to inspire you
WWII JUNE NEWSPAPER
Presentation
AUSSTELLUNG STORYTELLING
Presentation
HISTORY OF THE EARTH
Presentation
3 TIPS FOR AN INTERACTIVE PRESENTATION
Presentation
49ERS GOLD RUSH PRESENTATION
Presentation
INTERNATIONAL EVENTS
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
Transcript
Ciberseguridad
Estrategias de Seguridad para Nuestro Sistema de Información
ciberseguridad y su importancia
La ciberseguridad es la práctica de proteger sistemas informáticos, redes y datos de amenazas y ataques digitales que buscan acceder, dañar o interrumpir el acceso autorizado a la información. Se enfoca en asegurar la confidencialidad, integridad y disponibilidad de los datos y sistemas en un entorno digital cada vez más expuesto a riesgos.
Infraestructura
La ciberseguridad es crucial para proteger los activos tecnológicos de una empresa, que son esenciales para su funcionamiento diario.
Información sensible
Ayuda a evitar la filtración de datos sensibles, como información de clientes y de la empresa, lo cual puede resultar en pérdidas económicas y de reputación.
Continuidad del negocio
Al prevenir ataques y fallos de seguridad, se garantiza que los sistemas de información estén disponibles para la operación y se minimizan los tiempos de inactividad, lo que es fundamental para la continuidad operativa.
Amenazas, vulnerabilidades, y riesgos más comunes
01
Amenazas
Malware: Programas maliciosos que pueden infectar el sistema para robar información, encriptarla (como en el caso del ransomware) o simplemente dañarla.Phishing: Intentos de engaño para obtener credenciales o información confidencial a través de correos o mensajes fraudulentos.Ataques de fuerza bruta: Intentos automáticos para descubrir contraseñas de acceso a sistemas mediante la prueba de diferentes combinaciones.
02
Vulnerabilidades
Falta de control de acceso físico: La ubicación del servidor en una bodega sin control de acceso lo hace vulnerable a posibles accesos no autorizados.Desactualización de sistemas y aplicaciones: Si el servidor o su software no están actualizados, puede haber brechas de seguridad que los atacantes pueden explotar.Configuraciones de red inseguras: La falta de configuración de seguridad adecuada en el acceso al servidor desde Internet aumenta el riesgo de ataques externos.
03
Riesgos
Pérdida o robo de información: Riesgo de que los datos de clientes o de la empresa sean robados o se filtren, afectando la reputación y operatividad.Interrupciones del servicio: Ataques que puedan comprometer el funcionamiento del servidor, resultando en pérdida de servicio y afectando la continuidad del negocio.Daño físico al equipo: Ubicación en un ambiente no controlado (con artículos de papelería y sin medidas de protección física) expone al servidor a posibles daños físicos que pueden afectar el hardware.
Propuesta de seguridad física
Propuesta de seguridad de información
Recomendaciones para la seguridad en las bases de datos
01
Autenticación y permisos
Usar autenticación sólida y permisos restringidos para los usuarios de la base de datos
02
Cifrado de datos
Almacenar datos sensibles cifrados para dificultar su extracción y lectura sin autorización
03
Auditoría y monitoreo de actividad
Configurar alertas para detectar intentos de acceso no autorizados y cambios sospechosos en los datos
04
Respaldos de bases de datos
Realizar respaldos automáticos y periódicos para evitar pérdida de información ante incidentes
Medidas de protección
Tipos de ataques comunes y medidas de protección
Ataques comunes
- Phishing: Correos electrónicos fraudulentos que buscan obtener credenciales
- Ataques de fuerza bruta: Intentos automáticos para descifrar contraseñas
- SQL Injection: Manipulación maliciosa de consultas SQL para acceder a datos no autorizados
- Capacitación de empleados para identificar correos fraudulentos y prácticas de ciberseguridad
- Implementación de autenticación multifactor (MFA) para acceso a sistemas críticos
- Validación de entradas en SQL para prevenir ataques de inyección SQL
- Configuración de firewalls y sistemas de prevención de intrusos (IPS) para bloquear intentos de acceso no autorizados