Actividad Integradora
NATHALIE SERRATOS SAINZ
Created on October 25, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
VISUAL COMMUNICATION AND STORYTELLING
Presentation
ASTL
Presentation
TOM DOLAN
Presentation
BASIL RESTAURANT PRESENTATION
Presentation
AC/DC
Presentation
ENGLISH IRREGULAR VERBS
Presentation
ALL THE THINGS
Presentation
Transcript
actividad integradora
Ciberseguridad
Nathalie Serratos Sainz
qué es ciberseguridad
Es la práctica de proteger y brindar seguridad a equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.
Se utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada.
¿Por qué esimportante?
Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa; éstos implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.
amenazas, riesgos y vulnerabilidades
Espionaje
Uso de tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.
Robo
Los dispositivos de las organizaciones, como ordenadores portátiles, teléfonos móviles y discos duros externos, son propensos al robo si se dejan desatendidos.
Sabotaje
Destrucción o manipulación deliberada de datos o sistemas digitales, con la intención de interrumpir operaciones, causar daño o comprometer la seguridad.
Malas Prácticas
Provocan riesgos de seguridad, como dejar los equipos con la sesión abierta, usar dispositivos externos, ausencia de copias de seguridad, mal uso de permisos y contraseñas, etc.
sensores
Alarmas en todas las puertas de entrada y salida, así como sensores para el fuego.
Puertas turnstile que darán acceso siempre y cuando la identificación haya sido aprobada exitosamente.
Puertas especialies
Sensores que permitan el acceso sólo al personal o terceros con los badges y tarjetas adecuados.
propuestas de seguridad física
Vigilancia cctv
Sistema de control para monitorear que las instalaciones y el personal estén seguros.
IDentificación
Implementar una política en la cual los empleados deban bloquear su computadora antes de abandonar la estación de trabajo.
código de conducta
actualizaciones
Firewell y pogramas anti-virus constantemente actualizados para evitar daño a la información.
Cambio constante de contraseñas (cada ciertos meses) para evitar el robo de información.
propuestas de seguridad de la información
pool virtuales
Programas que impidan instalar aplicaciones externas a las del trabajo para así proteger los datos.
contraseñas
recomendacionespara las bases de datos
- Habitaciones con aire acondicionado
- Sensores para el fuego
- Alarma de seguridad
- Gestión de cables adecuados
- Extintor de fuego
- Programas anti-virus
- Respaldo de datos
- Acceso a limitado número de empleados
- Actualizaciones constantes de software
ataques más comunes por internet
Phishing
Ciberataque diseñado para engañar a los usuarios y hacer que revelen información confidencial.Recomendaciones:
- Evitar abrir links de procedencia desconocida.
- Evitar sitios web desconocidos.
- Evitar la descarga de archivos de procedencia dudosa.
- Mantener actualizaciones activas en la computadora.
Ingeniería Social
Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor.Recomendaciones:
- Evitar compartir información personal por internet.
- Restringir RRSS sólo a personas de confianza.
- Actualizar constantemente las contraseñas.