Actividad integradora. Comencemos las pruebas
miguel rivera
Created on October 26, 2024
Over 30 million people create interactive content in Genially.
Check out what others have designed:
Transcript
Jose Miguel Zuniga Rivera ___
CIBER_SEGURIDAD
Propuesta de seguridadante amenazas, vulnerabilidades y sus tipos de riesgos.
empezar_
Tipos-de-ataques
Amenazas, vulnerabilidades y riesgos
bases_de_datos y seguridad
Que es la ciberseguridad?_
Propuesta_de_seguridad fisica
_I_n_d_i_c_e
Propuesta de seguridad e informacion
info
Ciberseguridad_
Que es la ciberseguridad?
La ciberseguridad es el conjunto de estrategias, tecnologías y prácticas orientadas a proteger sistemas informáticos, redes, dispositivos y datos contra accesos no autorizados, ciberataques y daños.
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-AmenazasMalware o ransomware: Los servidores conectados a Internet son objetivos para programas maliciosos que buscan explotar vulnerabilidades para ganar acceso no autorizado. Acceso físico no autorizado: Al no tener acceso controlado, cualquier persona cercana podría manipular físicamente el servidor, comprometiendo datos o servicios. Robo de información: Acceso a datos confidenciales almacenados en la base de datos sin un control adecuado.
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-Vulnerabilidades Falta de control de acceso físico: Al estar el servidor en una bodega accesible, carece de barreras físicas que eviten manipulaciones. Posible falta de monitoreo y logs: Si no existen herramientas de monitoreo en el servidor, podría ser difícil identificar cuándo y cómo ocurre un problema. Desactualización del software o falta de parches: Si el servidor o la base de datos no se mantienen actualizados, puede presentar vulnerabilidades explotables.
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-RiesgosInterrupción del servicio: Un ataque o error podría sobrecargar o hacer inoperante el servidor. Pérdida de información: Una intrusión podría resultar en el robo, modificación o eliminación de datos críticos. Exposición a ataques de fuerza bruta o inyección SQL: Las conexiones a bases de datos SQL son comunes en ataques de inyección si no se implementan prácticas seguras.
Esta propuesta ayudará a mejorar la seguridad física del servidor de manera sencilla y económica
PROPUESTA DE SEGURIDAD E INFORMACION
Control de Acceso Básico:-Instalar una cerradura en la puerta de la bodega, entregando llave solo a personal autorizado. -Llevar un registro manual de los accesos, anotando cada entrada y salida de personas en la bodega. Organización de la Bodega: -Despejar la zona alrededor del servidor y mover artículos de papelería a otro lugar si es posible. -Etiquetar la bodega como área restringida para recordar a los empleados que no deben entrar sin autorización. Revisión y Monitoreo: -Revisar el área del servidor de forma periódica para asegurarse de que está despejada y que el acceso se está controlando adecuadamente.
Riesgos Básicos a Mitigar: Accesos no autorizados, pérdida de datos y malware.
Propuesta Básica de Seguridad de Información
Control de Acceso: Acceso por Roles y Autenticación de Dos Factores (2FA) para personal autorizado. Monitoreo y Alertas: Registro de actividad en el servidor y Sistema de Detección de Intrusos (IDS) para detectar comportamientos sospechosos. Respaldo y Recuperación: Respaldos periódicos en nube y pruebas de recuperación cada 6 meses. Actualización y Protección: Aplicación de parches de seguridad, antivirus actualizado y escaneos regulares. Cifrado y Políticas de Contraseña: Cifrado SSL y políticas de contraseñas fuertes para proteger datos en tránsito y en reposo.
Recomendaciones para la Seguridad en la Base de Datos
Control de Acceso: Implementar roles y permisos estrictos, dando acceso solo a usuarios necesarios. Encriptación: Cifrar datos sensibles tanto en tránsito como en reposo para evitar intercepciones. Autenticación Fuerte: Activar autenticación multifactor y políticas de contraseñas complejas. Monitoreo y Auditoría: Registrar y revisar logs de accesos y actividades para detectar anomalías a tiempo. Respaldo Regular: Programar respaldos automáticos con almacenamiento en ubicaciones seguras. Actualización y Parches: Mantener la base de datos y el sistema operativo actualizados para proteger contra vulnerabilidades recientes.
Cada uno de estos ataques puede mitigarse con buenas prácticas de seguridad como autenticación fuerte, monitoreo constante, y actualizaciones frecuentes de software.
tipos de ataques
Phishing: Engaños mediante correos o mensajes que simulan ser de fuentes legítimas para obtener datos sensibles. Malware: Software malicioso como virus, troyanos, y ransomware diseñado para dañar o acceder a sistemas sin permiso. Ataques DDoS (Denegación de Servicio Distribuida): Sobrecargan un servidor con tráfico masivo para hacerlo inaccesible. Inyección SQL: Inserción de código SQL malicioso en formularios o consultas de bases de datos para robar o alterar datos. Ataques de Fuerza Bruta: Intentos repetitivos de adivinar contraseñas mediante prueba y error automatizado.
¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.Lo que lees: la interactividad y la animación pueden hacer que el contenido más aburrido se convierta en algo divertido. En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.