Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

actividad integradora

Ciberseguridad

Nathalie Serratos Sainz

qué es ciberseguridad

Es la práctica de proteger y brindar seguridad a equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.

Se utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada.

¿Por qué esimportante?

Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa; éstos implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.

amenazas, riesgos y vulnerabilidades

Espionaje

Uso de tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.

Robo

Los dispositivos de las organizaciones, como ordenadores portátiles, teléfonos móviles y discos duros externos, son propensos al robo si se dejan desatendidos.

Sabotaje

Destrucción o manipulación deliberada de datos o sistemas digitales, con la intención de interrumpir operaciones, causar daño o comprometer la seguridad.

Malas Prácticas

Provocan riesgos de seguridad, como dejar los equipos con la sesión abierta, usar dispositivos externos, ausencia de copias de seguridad, mal uso de permisos y contraseñas, etc.

sensores

Alarmas en todas las puertas de entrada y salida, así como sensores para el fuego.

Puertas turnstile que darán acceso siempre y cuando la identificación haya sido aprobada exitosamente.

Puertas especialies

Sensores que permitan el acceso sólo al personal o terceros con los badges y tarjetas adecuados.

propuestas de seguridad física

Vigilancia cctv

Sistema de control para monitorear que las instalaciones y el personal estén seguros.

IDentificación

Implementar una política en la cual los empleados deban bloquear su computadora antes de abandonar la estación de trabajo.

código de conducta
actualizaciones

Firewell y pogramas anti-virus constantemente actualizados para evitar daño a la información.

Cambio constante de contraseñas (cada ciertos meses) para evitar el robo de información.

propuestas de seguridad de la información

pool virtuales

Programas que impidan instalar aplicaciones externas a las del trabajo para así proteger los datos.

contraseñas

recomendacionespara las bases de datos

  • Habitaciones con aire acondicionado
  • Sensores para el fuego
  • Alarma de seguridad
  • Gestión de cables adecuados
  • Extintor de fuego
  • Programas anti-virus
  • Respaldo de datos
  • Acceso a limitado número de empleados
  • Actualizaciones constantes de software

ataques más comunes por internet

Phishing

Ciberataque diseñado para engañar a los usuarios y hacer que revelen información confidencial.Recomendaciones:

  • Evitar abrir links de procedencia desconocida.
  • Evitar sitios web desconocidos.
  • Evitar la descarga de archivos de procedencia dudosa.
  • Mantener actualizaciones activas en la computadora.

Ingeniería Social

Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor.Recomendaciones:

  • Evitar compartir información personal por internet.
  • Restringir RRSS sólo a personas de confianza.
  • Actualizar constantemente las contraseñas.

Gracias por su tiempo:)