Ciberseguridad
actividad integradora
Nathalie Serratos Sainz
qué es ciberseguridad
Se utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada.
Es la práctica de proteger y brindar seguridad a equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.
¿Por qué esimportante?
Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa; éstos implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.
amenazas, riesgos y vulnerabilidades
Robo
Espionaje
Los dispositivos de las organizaciones, como ordenadores portátiles, teléfonos móviles y discos duros externos, son propensos al robo si se dejan desatendidos.
Uso de tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.
Sabotaje
Malas Prácticas
Destrucción o manipulación deliberada de datos o sistemas digitales, con la intención de interrumpir operaciones, causar daño o comprometer la seguridad.
Provocan riesgos de seguridad, como dejar los equipos con la sesión abierta, usar dispositivos externos, ausencia de copias de seguridad, mal uso de permisos y contraseñas, etc.
propuestas de seguridad física
Vigilancia cctv
IDentificación
Sistema de control para monitorear que las instalaciones y el personal estén seguros.
Sensores que permitan el acceso sólo al personal o terceros con los badges y tarjetas adecuados.
sensores
Puertas especialies
Alarmas en todas las puertas de entrada y salida, así como sensores para el fuego.
Puertas turnstile que darán acceso siempre y cuando la identificación haya sido aprobada exitosamente.
propuestas de seguridad de la información
pool virtuales
contraseñas
Programas que impidan instalar aplicaciones externas a las del trabajo para así proteger los datos.
Cambio constante de contraseñas (cada ciertos meses) para evitar el robo de información.
actualizaciones
código de conducta
Firewell y pogramas anti-virus constantemente actualizados para evitar daño a la información.
Implementar una política en la cual los empleados deban bloquear su computadora antes de abandonar la estación de trabajo.
recomendaciones para las bases de datos
- Habitaciones con aire acondicionado
- Sensores para el fuego
- Alarma de seguridad
- Gestión de cables adecuados
- Extintor de fuego
- Programas anti-virus
- Respaldo de datos
- Acceso a limitado número de empleados
- Actualizaciones constantes de software
ataques más comunes por internet
Ingeniería Social
Phishing
Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor. Recomendaciones:
- Evitar compartir información personal por internet.
- Restringir RRSS sólo a personas de confianza.
- Actualizar constantemente las contraseñas.
Ciberataque diseñado para engañar a los usuarios y hacer que revelen información confidencial. Recomendaciones:
- Evitar abrir links de procedencia desconocida.
- Evitar sitios web desconocidos.
- Evitar la descarga de archivos de procedencia dudosa.
- Mantener actualizaciones activas en la computadora.
Gracias por su tiempo:)
Actividad Integradora
NATHALIE SERRATOS SAINZ
Created on October 25, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Tech Presentation Mobile
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
Explore all templates
Transcript
Ciberseguridad
actividad integradora
Nathalie Serratos Sainz
qué es ciberseguridad
Se utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada.
Es la práctica de proteger y brindar seguridad a equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.
¿Por qué esimportante?
Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa; éstos implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.
amenazas, riesgos y vulnerabilidades
Robo
Espionaje
Los dispositivos de las organizaciones, como ordenadores portátiles, teléfonos móviles y discos duros externos, son propensos al robo si se dejan desatendidos.
Uso de tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.
Sabotaje
Malas Prácticas
Destrucción o manipulación deliberada de datos o sistemas digitales, con la intención de interrumpir operaciones, causar daño o comprometer la seguridad.
Provocan riesgos de seguridad, como dejar los equipos con la sesión abierta, usar dispositivos externos, ausencia de copias de seguridad, mal uso de permisos y contraseñas, etc.
propuestas de seguridad física
Vigilancia cctv
IDentificación
Sistema de control para monitorear que las instalaciones y el personal estén seguros.
Sensores que permitan el acceso sólo al personal o terceros con los badges y tarjetas adecuados.
sensores
Puertas especialies
Alarmas en todas las puertas de entrada y salida, así como sensores para el fuego.
Puertas turnstile que darán acceso siempre y cuando la identificación haya sido aprobada exitosamente.
propuestas de seguridad de la información
pool virtuales
contraseñas
Programas que impidan instalar aplicaciones externas a las del trabajo para así proteger los datos.
Cambio constante de contraseñas (cada ciertos meses) para evitar el robo de información.
actualizaciones
código de conducta
Firewell y pogramas anti-virus constantemente actualizados para evitar daño a la información.
Implementar una política en la cual los empleados deban bloquear su computadora antes de abandonar la estación de trabajo.
recomendaciones para las bases de datos
ataques más comunes por internet
Ingeniería Social
Phishing
Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor. Recomendaciones:
Ciberataque diseñado para engañar a los usuarios y hacer que revelen información confidencial. Recomendaciones:
Gracias por su tiempo:)