Want to create interactive content? It’s easy in Genially!

Get started free

Actividad Integradora

NATHALIE SERRATOS SAINZ

Created on October 25, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

Ciberseguridad

actividad integradora

Nathalie Serratos Sainz

qué es ciberseguridad

Se utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada.

Es la práctica de proteger y brindar seguridad a equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.

¿Por qué esimportante?

Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa; éstos implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.

amenazas, riesgos y vulnerabilidades

Robo
Espionaje

Los dispositivos de las organizaciones, como ordenadores portátiles, teléfonos móviles y discos duros externos, son propensos al robo si se dejan desatendidos.

Uso de tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.

Sabotaje
Malas Prácticas

Destrucción o manipulación deliberada de datos o sistemas digitales, con la intención de interrumpir operaciones, causar daño o comprometer la seguridad.

Provocan riesgos de seguridad, como dejar los equipos con la sesión abierta, usar dispositivos externos, ausencia de copias de seguridad, mal uso de permisos y contraseñas, etc.

propuestas de seguridad física

Vigilancia cctv
IDentificación

Sistema de control para monitorear que las instalaciones y el personal estén seguros.

Sensores que permitan el acceso sólo al personal o terceros con los badges y tarjetas adecuados.

sensores
Puertas especialies

Alarmas en todas las puertas de entrada y salida, así como sensores para el fuego.

Puertas turnstile que darán acceso siempre y cuando la identificación haya sido aprobada exitosamente.

propuestas de seguridad de la información

pool virtuales
contraseñas

Programas que impidan instalar aplicaciones externas a las del trabajo para así proteger los datos.

Cambio constante de contraseñas (cada ciertos meses) para evitar el robo de información.

actualizaciones
código de conducta

Firewell y pogramas anti-virus constantemente actualizados para evitar daño a la información.

Implementar una política en la cual los empleados deban bloquear su computadora antes de abandonar la estación de trabajo.

recomendaciones para las bases de datos

  • Habitaciones con aire acondicionado
  • Sensores para el fuego
  • Alarma de seguridad
  • Gestión de cables adecuados
  • Extintor de fuego
  • Programas anti-virus
  • Respaldo de datos
  • Acceso a limitado número de empleados
  • Actualizaciones constantes de software

ataques más comunes por internet

Ingeniería Social
Phishing

Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor. Recomendaciones:

  • Evitar compartir información personal por internet.
  • Restringir RRSS sólo a personas de confianza.
  • Actualizar constantemente las contraseñas.

Ciberataque diseñado para engañar a los usuarios y hacer que revelen información confidencial. Recomendaciones:

  • Evitar abrir links de procedencia desconocida.
  • Evitar sitios web desconocidos.
  • Evitar la descarga de archivos de procedencia dudosa.
  • Mantener actualizaciones activas en la computadora.

Gracias por su tiempo:)