Want to create interactive content? It’s easy in Genially!
Actividad integradora. Comencemos las pruebas
miguel rivera
Created on October 26, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Event Microsite
View
January School Calendar
View
Genial Calendar 2026
View
Annual calendar 2026
View
School Calendar 2026
View
2026 calendar
View
January Higher Education Academic Calendar
Transcript
Jose Miguel Zuniga Rivera ___
CIBER_SEGURIDAD
Propuesta de seguridadante amenazas, vulnerabilidades y sus tipos de riesgos.
empezar_
_I_n_d_i_c_e
Propuesta de seguridad e informacion
Amenazas, vulnerabilidades y riesgos
Que es la ciberseguridad?_
bases_de_datos y seguridad
Propuesta_de_seguridad fisica
Tipos-de-ataques
Ciberseguridad_
Que es la ciberseguridad?
La ciberseguridad es el conjunto de estrategias, tecnologías y prácticas orientadas a proteger sistemas informáticos, redes, dispositivos y datos contra accesos no autorizados, ciberataques y daños.
info
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-AmenazasMalware o ransomware: Los servidores conectados a Internet son objetivos para programas maliciosos que buscan explotar vulnerabilidades para ganar acceso no autorizado. Acceso físico no autorizado: Al no tener acceso controlado, cualquier persona cercana podría manipular físicamente el servidor, comprometiendo datos o servicios. Robo de información: Acceso a datos confidenciales almacenados en la base de datos sin un control adecuado.
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-Vulnerabilidades Falta de control de acceso físico: Al estar el servidor en una bodega accesible, carece de barreras físicas que eviten manipulaciones. Posible falta de monitoreo y logs: Si no existen herramientas de monitoreo en el servidor, podría ser difícil identificar cuándo y cómo ocurre un problema. Desactualización del software o falta de parches: Si el servidor o la base de datos no se mantienen actualizados, puede presentar vulnerabilidades explotables.
servidor está en un entorno con limitadas medidas de seguridad, algunas amenazas, vulnerabilidades y riesgos comunes incluyen:
Amenazas, vulnerabilidades y riesgos.
-RiesgosInterrupción del servicio: Un ataque o error podría sobrecargar o hacer inoperante el servidor. Pérdida de información: Una intrusión podría resultar en el robo, modificación o eliminación de datos críticos. Exposición a ataques de fuerza bruta o inyección SQL: Las conexiones a bases de datos SQL son comunes en ataques de inyección si no se implementan prácticas seguras.
Esta propuesta ayudará a mejorar la seguridad física del servidor de manera sencilla y económica
PROPUESTA DE SEGURIDAD E INFORMACION
Control de Acceso Básico:-Instalar una cerradura en la puerta de la bodega, entregando llave solo a personal autorizado. -Llevar un registro manual de los accesos, anotando cada entrada y salida de personas en la bodega. Organización de la Bodega: -Despejar la zona alrededor del servidor y mover artículos de papelería a otro lugar si es posible. -Etiquetar la bodega como área restringida para recordar a los empleados que no deben entrar sin autorización. Revisión y Monitoreo: -Revisar el área del servidor de forma periódica para asegurarse de que está despejada y que el acceso se está controlando adecuadamente.
Riesgos Básicos a Mitigar: Accesos no autorizados, pérdida de datos y malware.
Propuesta Básica de Seguridad de Información
Control de Acceso: Acceso por Roles y Autenticación de Dos Factores (2FA) para personal autorizado. Monitoreo y Alertas: Registro de actividad en el servidor y Sistema de Detección de Intrusos (IDS) para detectar comportamientos sospechosos. Respaldo y Recuperación: Respaldos periódicos en nube y pruebas de recuperación cada 6 meses. Actualización y Protección: Aplicación de parches de seguridad, antivirus actualizado y escaneos regulares. Cifrado y Políticas de Contraseña: Cifrado SSL y políticas de contraseñas fuertes para proteger datos en tránsito y en reposo.
Recomendaciones para la Seguridad en la Base de Datos
Control de Acceso: Implementar roles y permisos estrictos, dando acceso solo a usuarios necesarios. Encriptación: Cifrar datos sensibles tanto en tránsito como en reposo para evitar intercepciones. Autenticación Fuerte: Activar autenticación multifactor y políticas de contraseñas complejas. Monitoreo y Auditoría: Registrar y revisar logs de accesos y actividades para detectar anomalías a tiempo. Respaldo Regular: Programar respaldos automáticos con almacenamiento en ubicaciones seguras. Actualización y Parches: Mantener la base de datos y el sistema operativo actualizados para proteger contra vulnerabilidades recientes.
Cada uno de estos ataques puede mitigarse con buenas prácticas de seguridad como autenticación fuerte, monitoreo constante, y actualizaciones frecuentes de software.
tipos de ataques
Phishing: Engaños mediante correos o mensajes que simulan ser de fuentes legítimas para obtener datos sensibles. Malware: Software malicioso como virus, troyanos, y ransomware diseñado para dañar o acceder a sistemas sin permiso. Ataques DDoS (Denegación de Servicio Distribuida): Sobrecargan un servidor con tráfico masivo para hacerlo inaccesible. Inyección SQL: Inserción de código SQL malicioso en formularios o consultas de bases de datos para robar o alterar datos. Ataques de Fuerza Bruta: Intentos repetitivos de adivinar contraseñas mediante prueba y error automatizado.
¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.Lo que lees: la interactividad y la animación pueden hacer que el contenido más aburrido se convierta en algo divertido. En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.