CIBERSEGURIDAD
Actividad integradora. Comencemos las pruebas
PORTADA
Nombre: Jonathan Martin Toledo LópezFecha: 29/03/2025
INTRODUCCIÓN a la ciberseguridad
¿Que es la ciberseguridad?
La ciberseguridad es el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes, datos y dispositivos contra ataques, daños o accesos no autorizados. Importancia: La ciberseguridad es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información en organizaciones modernas.
Amenazas, Vulnerabilidades y Riesgos Comunes:
EDefiniciones:
Amenazas: Factores que pueden explotar vulnerabilidades (Malware, Ransomware, Ataques DDoS). Vulnerabilidades: Puntos débiles en el sistema (Falta de control de acceso físico, mala configuración de la base de datos). Riesgos: Potencial de daño o pérdida (Pérdida de datos, robo de información, daño al hardware).
Propuesta de Seguridad Física Básica:
Riesgos Físicos Relevantes: Acceso no autorizado al servidor. Daños por condiciones ambientales (polvo, calor, humedad). Robo o vandalismo. Propuestas de Mitigación: Instalación de sistemas de acceso controlado (biométricos, tarjetas). Monitoreo con cámaras de seguridad. Racks seguros para servidores. Sistemas de detección de humo y humedad.
Propuesta de Seguridad de Información Básica:
Riesgos a atacar: Acceso no autorizado. Infección por malware. Pérdida o corrupción de datos. Utilerías a utilizar: Antivirus, cortafuegos, backups encriptados, autenticación multifactor. Implementación: Permisos adecuados, auditorías periódicas, automatización de backups.
Recomendaciones para la Seguridad en Bases de Datos:
RRecomendaciones principales: Contraseñas fuertes y autenticación multifactor. Restricción de accesos por IP. Monitoreo continuo de logs. Encriptación de datos sensibles. Copias de seguridad regulares.
Tipos de Ataques por Internet y Medidas de Protección:
Ataques Comunes: Phishing, SQL Injection, Cross-Site Scripting (XSS), Ransomware. Medidas de Protección: Actualización constante del software. Implementación de WAF (Web Application Firewall). Capacitación de empleados. Uso de certificados SSL/TLS.
Conclusión:
Resumen
La ciberseguridad es esencial para proteger los sistemas y datos de la organización. Aplicar estas recomendaciones puede evitar pérdidas económicas, robos de información y daños al hardware.
referencias:
Instituto Nacional de Ciberseguridad de España (INCIBE). (2024). Guía básica sobre ciberseguridad para empresas. INCIBE. Recuperado de https://www.incibe.esOrganización Internacional de Normalización. (2022). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO. Stallings, W., & Brown, L. (2020). Computer Security: Principles and Practice (4ta ed.). Pearson. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company. Microsoft. (2025). Seguridad en bases de datos SQL Server. Microsoft Docs. Recuperado de https://learn.microsoft.com/es-es/sql/sql-server/security/sql-server-security Tipton, H. F., & Krause, M. (2018). Information Security Management Handbook (7ma ed.). CRC Press. Kaspersky. (2025). Tipos de ataques cibernéticos y cómo protegerse. Kaspersky. Recuperado de https://www.kaspersky.es/resource-center/threats
¡GRACIAS!
CIBERSEGURIDAD
jonathan toledo
Created on March 30, 2025
Actividad integradora. Comencemos las pruebas
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Onboarding Guide
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
Explore all templates
Transcript
CIBERSEGURIDAD
Actividad integradora. Comencemos las pruebas
PORTADA
Nombre: Jonathan Martin Toledo LópezFecha: 29/03/2025
INTRODUCCIÓN a la ciberseguridad
¿Que es la ciberseguridad?
La ciberseguridad es el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes, datos y dispositivos contra ataques, daños o accesos no autorizados. Importancia: La ciberseguridad es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información en organizaciones modernas.
Amenazas, Vulnerabilidades y Riesgos Comunes:
EDefiniciones:
Amenazas: Factores que pueden explotar vulnerabilidades (Malware, Ransomware, Ataques DDoS). Vulnerabilidades: Puntos débiles en el sistema (Falta de control de acceso físico, mala configuración de la base de datos). Riesgos: Potencial de daño o pérdida (Pérdida de datos, robo de información, daño al hardware).
Propuesta de Seguridad Física Básica:
Riesgos Físicos Relevantes: Acceso no autorizado al servidor. Daños por condiciones ambientales (polvo, calor, humedad). Robo o vandalismo. Propuestas de Mitigación: Instalación de sistemas de acceso controlado (biométricos, tarjetas). Monitoreo con cámaras de seguridad. Racks seguros para servidores. Sistemas de detección de humo y humedad.
Propuesta de Seguridad de Información Básica:
Riesgos a atacar: Acceso no autorizado. Infección por malware. Pérdida o corrupción de datos. Utilerías a utilizar: Antivirus, cortafuegos, backups encriptados, autenticación multifactor. Implementación: Permisos adecuados, auditorías periódicas, automatización de backups.
Recomendaciones para la Seguridad en Bases de Datos:
RRecomendaciones principales: Contraseñas fuertes y autenticación multifactor. Restricción de accesos por IP. Monitoreo continuo de logs. Encriptación de datos sensibles. Copias de seguridad regulares.
Tipos de Ataques por Internet y Medidas de Protección:
Ataques Comunes: Phishing, SQL Injection, Cross-Site Scripting (XSS), Ransomware. Medidas de Protección: Actualización constante del software. Implementación de WAF (Web Application Firewall). Capacitación de empleados. Uso de certificados SSL/TLS.
Conclusión:
Resumen
- Resumen:
La ciberseguridad es esencial para proteger los sistemas y datos de la organización. Aplicar estas recomendaciones puede evitar pérdidas económicas, robos de información y daños al hardware.referencias:
Instituto Nacional de Ciberseguridad de España (INCIBE). (2024). Guía básica sobre ciberseguridad para empresas. INCIBE. Recuperado de https://www.incibe.esOrganización Internacional de Normalización. (2022). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO. Stallings, W., & Brown, L. (2020). Computer Security: Principles and Practice (4ta ed.). Pearson. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company. Microsoft. (2025). Seguridad en bases de datos SQL Server. Microsoft Docs. Recuperado de https://learn.microsoft.com/es-es/sql/sql-server/security/sql-server-security Tipton, H. F., & Krause, M. (2018). Information Security Management Handbook (7ma ed.). CRC Press. Kaspersky. (2025). Tipos de ataques cibernéticos y cómo protegerse. Kaspersky. Recuperado de https://www.kaspersky.es/resource-center/threats
¡GRACIAS!