Actividad integradora. Comencemos las pruebas
CRISTIAN MARTIN OROZCO
Created on October 25, 2024
More creations to inspire you
TANGRAM PRESENTATION
Presentation
COUNTRIES LESSON 5 GROUP 7/8
Presentation
STAGE2- LEVEL1-MISSION 2: ANIMATION
Presentation
LIBRARIES LIBRARIANS
Presentation
WORLD WILDLIFE DAY
Presentation
FOOD AND NUTRITION
Presentation
IAU@HLPF2019
Presentation
Transcript
Actividad integradora. Comencemos las pruebas
Cristian Martin Orozco
Ciberseguridad
Es un area de la tecnología que lucha contra las amenazas existentes tantodentro como fuera de los sistemas de una organización. se rata de una serie de estrategias y herramientas destinadas a proteger los sistemas infromáticos, desde un ordenador a un servidor.
Importancia de la ciberseguridad
Les puede ayudar a prevenir perdidas por miles o hasta millones de dólares. Al coste económico hay que sumar el daño reputacional, otromotivo importante para protegerse. Una brecha de seguridad de una empresa puede provocar reticencia o miedo entre los usuarios y clientes a la hora de contratar sus rservicios.
Amenazas, vulnerabilidades, riesgos y sus tipos más comunes para una organización
Amenazas informáticas: Es toda acción que aprovecha una vulneravilidad para atacar o invadir un sistema informático. Las amenazas para las empresas provienen en gran medida de ataques externos aunque también existen amenazas internas, (como robo de información o uso inadecuado de los sistemas). vulnerabilidades: Es un fallo o debilidad en un sistema de información que pone en riesgo la seguridad de la misma. riesgos: Son todas aquellas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de la información almacenada y transmitida a través de dispositivos electrónicos y redes de comunicaciones.
Riesgos informaticos
Vulnerabilidades de sistema
Amenazas de malware
Amenazas, vulnerabilidades, riesgos y sus tipos más comunes para una organización
- Virus
- Gusanos
- Troyanos
- Ransomware
- Keyloggers
- vulnerabilidades de sistema
- Producidas por contraseñas
- Producidas por usuarios
- Phishing
- Ataque de negación de servicio
- Ingeniería social
Utilerías: Utilizar antivirus como Bitdefender, Kaspersky, Norton o ESET, que ofrecen protección integral contra malware, ransomware y otros tipos de amenazas. Implementación: Instalar el antivirus en todos los equipos y configurar la protección en tiempo real para bloquear amenazas en cuanto se detecten. Programar escaneos automáticos semanales y habilita las actualizaciones automáticas para mantener el software actualizado con las últimas definiciones de amenazas.
Propuesta de estrategias de seguridad de la información básica
Mi propuesta: Propongo que para tener el cuidado del sistema y la seguridad de la información se utilice un antivirus completo y de confianza. Tambien propongo el uso de maquinas virtuales para mantener sistemas aislados, adémas de su uso fácil, puede protegerte de ciberataques. Y por último, el uso de navegadores como brave.
Anima tu contenido y llévalo al siguiente nivel
Riesgos que atacaría: Atacaría los malware, las contraseñas débiles.
Utilerías: VMware Workstation, Oracle VirtualBox, o Hyper-V en Windows. Implementación: Configurar máquinas virtuales para cada entorno o sistema que requiera aislamiento. Esto es útil para pruebas de software o acceso a sitios de bajo riesgo.
Utilerías: Brave, que ya incluye herramientas integradas para la privacidad, como bloqueador de anuncios, anti-rastreadores y HTTPS Everywhere. Implementación: Instalar Brave en los equipos que necesiten protección en la navegación diaria y configura el modo privado con Tor para sesiones que requieran anonimato. Ajustar la configuración de privacidad y seguridad en Brave para bloquear scripts y cookies de terceros automáticamente.
Propuesta de estrategias de seguridad de la información básica
Recomendaciones para la seguridad en las bases de datos
- Gestor de contraseñas y un sistema de autenticación estricto.
- Sistema de respaldo de información.
- Auditoría y monitoreo de la información y los usuarios de una manera constante.
- Actualizaciones de los sistemas de una manera contante y cuando se requiera.
- Control de los usuarios.
Tipos de ataques que se cometen regularmente por Internet
- Malware, que incluye virus, gusanos y spyware.
- Phishing, que es un tipo de ataque informático que se realiza a través de correos electrónicos o mensajes de texto para robar información.
- Ataque de día cero, que es un ataque que aprovecha una vulnerabilidad de seguridad desconocida.
- Ransomware, que es un tipo de malware que cifra los archivos del usuario y exige un rescate para recuperarlos.
- Ataque con contraseña, que es un ataque que intenta adivinar la contraseña del usuario.
- Ataques DoS y DDoS, que son ataques que intentan sobrecargar un servidor o una red.
- Spoofing de DNS, que es un ataque que intenta redirigir el tráfico de Internet a un sitio web malicioso.
- Ataques MitM o Man-in-the-middle, que son ataques que interceptan la comunicación entre dos partes para robar información.
Recomendaciones y medidas de protección
- Instalación de un antivirus.
- Implementación de firewalls.
- Uso de VPNs.
- Sistema de recuperación de datos y generador de copias de seguridad.
- Actualizaciones de Softwares.
- Uso de contraseñas y sistemas de autorización fuertes.
- No hacer clic en enlaces ni descargar archivos adjuntos de correos electrónicos sospechosos. Verificar siempre la dirección del remitente.
Recomendaciones y medidas de protección
- Instalación de un antivirus.
- Implementación de firewalls.
- Uso de VPNs.
- Sistema de recuperación de datos y generador de copias de seguridad.
- Actualizaciones de Softwares.
- Uso de contraseñas y sistemas de autorización fuertes.
- No hacer clic en enlaces ni descargar archivos adjuntos de correos electrónicos sospechosos. Verificar siempre la dirección del remitente.
Telefónica. (2023, 27 enero). ¿Qué es la ciberseguridad y por qué es importante? Telefónica. https://www.telefonica.com/es/sala-comunicacion/blog/que-es-la-ciberseguridad-y-por-que-es-importante/
https://we-school.es/que-es-un-riesgo-de-seguridad-informatica/#:~:text=Los%20riesgos%20de%20seguridad%20inform%C3%A1tica%20son%20todas%20aquellas,trav%C3%A9s%20de%20dispositivos%20electr%C3%B3nicos%20y%20redes%20de%20comunicaciones.
Team, A. (s. f.). Tipos de Vulnerabilidades y Amenazas informáticas. https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
Jaimovich, D. (2024, 21 octubre). Los 14 tipos de ciberataque más comunes (y cómo prevenirlos). invgate. https://blog.invgate.com/es/tipos-de-ciberataque
Ticnovateam. (2024, 8 febrero). Principales riesgos de seguridad informática en las empresas. El Blog de Ticnova. https://ticnova.es/blog/riesgos-seguridad-informatica/#:~:text=%C2%BFQu%C3%A9%20son%20los%20riesgos%20de%20seguridad%20inform%C3%A1tica%20y,una%20organizaci%C3%B3n%20que%20podr%C3%ADan%20ser%20explotados%20por%20atacantes.
Secureframe. (s. f.). 14 Tipos Comunes de Ataques de Ciberseguridad en 2023. Secureframe. https://secureframe.com/es-es/hub/grc/most-common-types-of-cyberattacks