Ciberseguridad
JESSICA NAYELI JOSELINNE CUELLAR RIVERA
Created on October 25, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
THE OCEAN'S DEPTHS
Presentation
2021 TRENDING COLORS
Presentation
POLITICAL POLARIZATION
Presentation
VACCINES & IMMUNITY
Presentation
LETTERING PRESENTATION
Presentation
ARTICLES
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
Transcript
Ciberseguridad
Estrategias de Seguridad para Nuestro Sistema de Información
ciberseguridad y su importancia
La ciberseguridad es la práctica de proteger sistemas informáticos, redes y datos de amenazas y ataques digitales que buscan acceder, dañar o interrumpir el acceso autorizado a la información. Se enfoca en asegurar la confidencialidad, integridad y disponibilidad de los datos y sistemas en un entorno digital cada vez más expuesto a riesgos.
Infraestructura
La ciberseguridad es crucial para proteger los activos tecnológicos de una empresa, que son esenciales para su funcionamiento diario.
Información sensible
Ayuda a evitar la filtración de datos sensibles, como información de clientes y de la empresa, lo cual puede resultar en pérdidas económicas y de reputación.
Continuidad del negocio
Al prevenir ataques y fallos de seguridad, se garantiza que los sistemas de información estén disponibles para la operación y se minimizan los tiempos de inactividad, lo que es fundamental para la continuidad operativa.
Amenazas, vulnerabilidades, y riesgos más comunes
01
Amenazas
Malware: Programas maliciosos que pueden infectar el sistema para robar información, encriptarla (como en el caso del ransomware) o simplemente dañarla.Phishing: Intentos de engaño para obtener credenciales o información confidencial a través de correos o mensajes fraudulentos.Ataques de fuerza bruta: Intentos automáticos para descubrir contraseñas de acceso a sistemas mediante la prueba de diferentes combinaciones.
02
Vulnerabilidades
Falta de control de acceso físico: La ubicación del servidor en una bodega sin control de acceso lo hace vulnerable a posibles accesos no autorizados.Desactualización de sistemas y aplicaciones: Si el servidor o su software no están actualizados, puede haber brechas de seguridad que los atacantes pueden explotar.Configuraciones de red inseguras: La falta de configuración de seguridad adecuada en el acceso al servidor desde Internet aumenta el riesgo de ataques externos.
03
Riesgos
Pérdida o robo de información: Riesgo de que los datos de clientes o de la empresa sean robados o se filtren, afectando la reputación y operatividad.Interrupciones del servicio: Ataques que puedan comprometer el funcionamiento del servidor, resultando en pérdida de servicio y afectando la continuidad del negocio.Daño físico al equipo: Ubicación en un ambiente no controlado (con artículos de papelería y sin medidas de protección física) expone al servidor a posibles daños físicos que pueden afectar el hardware.
Propuesta de seguridad física
Propuesta de seguridad de información
Recomendaciones para la seguridad en las bases de datos
01
Autenticación y permisos
Usar autenticación sólida y permisos restringidos para los usuarios de la base de datos
02
Cifrado de datos
Almacenar datos sensibles cifrados para dificultar su extracción y lectura sin autorización
03
Auditoría y monitoreo de actividad
Configurar alertas para detectar intentos de acceso no autorizados y cambios sospechosos en los datos
04
Respaldos de bases de datos
Realizar respaldos automáticos y periódicos para evitar pérdida de información ante incidentes
Medidas de protección
Tipos de ataques comunes y medidas de protección
Ataques comunes
- Phishing: Correos electrónicos fraudulentos que buscan obtener credenciales
- Ataques de fuerza bruta: Intentos automáticos para descifrar contraseñas
- SQL Injection: Manipulación maliciosa de consultas SQL para acceder a datos no autorizados
- Capacitación de empleados para identificar correos fraudulentos y prácticas de ciberseguridad
- Implementación de autenticación multifactor (MFA) para acceso a sistemas críticos
- Validación de entradas en SQL para prevenir ataques de inyección SQL
- Configuración de firewalls y sistemas de prevención de intrusos (IPS) para bloquear intentos de acceso no autorizados