Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Ciberseguridad

Estrategias de Seguridad para Nuestro Sistema de Información

ciberseguridad y su importancia

La ciberseguridad es la práctica de proteger sistemas informáticos, redes y datos de amenazas y ataques digitales que buscan acceder, dañar o interrumpir el acceso autorizado a la información. Se enfoca en asegurar la confidencialidad, integridad y disponibilidad de los datos y sistemas en un entorno digital cada vez más expuesto a riesgos.

Infraestructura

La ciberseguridad es crucial para proteger los activos tecnológicos de una empresa, que son esenciales para su funcionamiento diario.

Información sensible

Ayuda a evitar la filtración de datos sensibles, como información de clientes y de la empresa, lo cual puede resultar en pérdidas económicas y de reputación.

Continuidad del negocio

Al prevenir ataques y fallos de seguridad, se garantiza que los sistemas de información estén disponibles para la operación y se minimizan los tiempos de inactividad, lo que es fundamental para la continuidad operativa.

Amenazas, vulnerabilidades, y riesgos más comunes

01

Amenazas

Malware: Programas maliciosos que pueden infectar el sistema para robar información, encriptarla (como en el caso del ransomware) o simplemente dañarla.Phishing: Intentos de engaño para obtener credenciales o información confidencial a través de correos o mensajes fraudulentos.Ataques de fuerza bruta: Intentos automáticos para descubrir contraseñas de acceso a sistemas mediante la prueba de diferentes combinaciones.

02

Vulnerabilidades

Falta de control de acceso físico: La ubicación del servidor en una bodega sin control de acceso lo hace vulnerable a posibles accesos no autorizados.Desactualización de sistemas y aplicaciones: Si el servidor o su software no están actualizados, puede haber brechas de seguridad que los atacantes pueden explotar.Configuraciones de red inseguras: La falta de configuración de seguridad adecuada en el acceso al servidor desde Internet aumenta el riesgo de ataques externos.

03

Riesgos

Pérdida o robo de información: Riesgo de que los datos de clientes o de la empresa sean robados o se filtren, afectando la reputación y operatividad.Interrupciones del servicio: Ataques que puedan comprometer el funcionamiento del servidor, resultando en pérdida de servicio y afectando la continuidad del negocio.Daño físico al equipo: Ubicación en un ambiente no controlado (con artículos de papelería y sin medidas de protección física) expone al servidor a posibles daños físicos que pueden afectar el hardware.

Propuesta de seguridad física

Propuesta de seguridad de información

Recomendaciones para la seguridad en las bases de datos

01

Autenticación y permisos

Usar autenticación sólida y permisos restringidos para los usuarios de la base de datos

02

Cifrado de datos

Almacenar datos sensibles cifrados para dificultar su extracción y lectura sin autorización

03

Auditoría y monitoreo de actividad

Configurar alertas para detectar intentos de acceso no autorizados y cambios sospechosos en los datos

04

Respaldos de bases de datos

Realizar respaldos automáticos y periódicos para evitar pérdida de información ante incidentes

Medidas de protección

Tipos de ataques comunes y medidas de protección

Ataques comunes
  • Phishing: Correos electrónicos fraudulentos que buscan obtener credenciales
  • Ataques de fuerza bruta: Intentos automáticos para descifrar contraseñas
  • SQL Injection: Manipulación maliciosa de consultas SQL para acceder a datos no autorizados
  • Capacitación de empleados para identificar correos fraudulentos y prácticas de ciberseguridad
  • Implementación de autenticación multifactor (MFA) para acceso a sistemas críticos
  • Validación de entradas en SQL para prevenir ataques de inyección SQL
  • Configuración de firewalls y sistemas de prevención de intrusos (IPS) para bloquear intentos de acceso no autorizados

¡GRACIAS!