Want to create interactive content? It’s easy in Genially!

Get started free

CIBERSEGURIDAD

jonathan toledo

Created on March 30, 2025

Actividad integradora. Comencemos las pruebas

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Onboarding Guide

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Transcript

CIBERSEGURIDAD

Actividad integradora. Comencemos las pruebas

PORTADA

Nombre: Jonathan Martin Toledo LópezFecha: 29/03/2025

INTRODUCCIÓN a la ciberseguridad

¿Que es la ciberseguridad?

La ciberseguridad es el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes, datos y dispositivos contra ataques, daños o accesos no autorizados. Importancia: La ciberseguridad es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información en organizaciones modernas.

Amenazas, Vulnerabilidades y Riesgos Comunes:

EDefiniciones:

Amenazas: Factores que pueden explotar vulnerabilidades (Malware, Ransomware, Ataques DDoS). Vulnerabilidades: Puntos débiles en el sistema (Falta de control de acceso físico, mala configuración de la base de datos). Riesgos: Potencial de daño o pérdida (Pérdida de datos, robo de información, daño al hardware).

Propuesta de Seguridad Física Básica:

Riesgos Físicos Relevantes: Acceso no autorizado al servidor. Daños por condiciones ambientales (polvo, calor, humedad). Robo o vandalismo. Propuestas de Mitigación: Instalación de sistemas de acceso controlado (biométricos, tarjetas). Monitoreo con cámaras de seguridad. Racks seguros para servidores. Sistemas de detección de humo y humedad.

Propuesta de Seguridad de Información Básica:

Riesgos a atacar: Acceso no autorizado. Infección por malware. Pérdida o corrupción de datos. Utilerías a utilizar: Antivirus, cortafuegos, backups encriptados, autenticación multifactor. Implementación: Permisos adecuados, auditorías periódicas, automatización de backups.

Recomendaciones para la Seguridad en Bases de Datos:

RRecomendaciones principales: Contraseñas fuertes y autenticación multifactor. Restricción de accesos por IP. Monitoreo continuo de logs. Encriptación de datos sensibles. Copias de seguridad regulares.

Tipos de Ataques por Internet y Medidas de Protección:

Ataques Comunes: Phishing, SQL Injection, Cross-Site Scripting (XSS), Ransomware. Medidas de Protección: Actualización constante del software. Implementación de WAF (Web Application Firewall). Capacitación de empleados. Uso de certificados SSL/TLS.

Conclusión:

Resumen
  • Resumen:
La ciberseguridad es esencial para proteger los sistemas y datos de la organización. Aplicar estas recomendaciones puede evitar pérdidas económicas, robos de información y daños al hardware.

referencias:

Instituto Nacional de Ciberseguridad de España (INCIBE). (2024). Guía básica sobre ciberseguridad para empresas. INCIBE. Recuperado de https://www.incibe.esOrganización Internacional de Normalización. (2022). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO. Stallings, W., & Brown, L. (2020). Computer Security: Principles and Practice (4ta ed.). Pearson. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company. Microsoft. (2025). Seguridad en bases de datos SQL Server. Microsoft Docs. Recuperado de https://learn.microsoft.com/es-es/sql/sql-server/security/sql-server-security Tipton, H. F., & Krause, M. (2018). Information Security Management Handbook (7ma ed.). CRC Press. Kaspersky. (2025). Tipos de ataques cibernéticos y cómo protegerse. Kaspersky. Recuperado de https://www.kaspersky.es/resource-center/threats

¡GRACIAS!