Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA DE DERECHO
FECHA: 31/1/2023
PRIMER SEMESTRE
● Identifica los datos más sensibles, es decir, los datos más sensibles de la
empresa, para que tengas una idea de lo que quieres proteger.
● Analiza las rutas y canales por los que circulan estos datos, porque de esta
forma podrás identificar los puntos más importantes.
● Establece protocolos y procesos para que todos los involucrados en el
procesamiento de esos datos sepan qué hacer y qué no hacer. Implementa
control de acceso y autenticación de base de datos.
● Implementa control de acceso y autenticación de base de datos.
● Cifrar la información en función de los sistemas o tecnologías de seguridad
de la información que utiliza en su empresa.
● Comunicar, educar e informar a todos los miembros de la empresa sobre las
medidas en cada momento.
● Monitorizar la base de datos, analizar el entorno informático y posibles
vulnerabilidades.
● Crear un plan de amenazas e incidentes para que sepa cómo responder,
prevenir o mitigar un ataque cibernético.
Seguridad de hardware
Este tipo de seguridad se aplica a los dispositivos utilizados para escanear sistemas o monitorear
el tráfico de la red. Ejemplos de estos son cortafuegos o cortafuegos de hardware y servidores
proxy pero también puedes encontrar módulos de seguridad de hardware. Se utiliza para
proporcionar claves de cifrado y para funciones de nivel de clave, como cifrado, descifrado y
autenticación para varios tipos de sistemas. Este tipo de sistemas de seguridad son los que
ofrecen el mayor y más fuerte nivel de protección.
Seguridad de software
Este tipo de seguridad es un tipo de seguridad que se utiliza para proteger los programas,
aplicaciones y programas de los delincuentes informáticos y otros tipos de riesgos, de modo
que a pesar de dicha seguridad, cualquier tipo de software puede seguir funcionando de manera
correcta y eficaz en riesgo. Es necesario garantizar la integridad de los datos, la autenticación
de los datos y su disponibilidad continua.
Los problemas de software tienen varias ramas de investigación de seguridad. Los ejemplos
incluyen errores de implementación, desbordamientos de búfer, errores de diseño o respuestas
deficientes a posibles errores.
Seguridad de red
Encriptación
De esta forma, los datos que realizan un viaje conocido a través de la red también están
protegidos fuera del almacenamiento. Este tipo de seguridad dificulta que los ciberdelincuentes
descifren y exploten en caso de robo de datos El cifrado de seguridad de datos es un elemento
ampliamente utilizado por usuarios individuales y grandes empresas para proteger la
información del usuario enviada entre navegadores y servidores. Esta información puede incluir
todo, desde datos de pago hasta información personal.
Detección de intrusos
Un programa que detecta el acceso no autorizado a una computadora o red, es decir, son
sistemas que monitorean el tráfico entrante y lo comparan con una base de datos actualizada de
firmas de ataques conocidas. Si se produce una actividad sospechosa, alertan a los
administradores del sistema, quienes deben tomar las medidas adecuadas. Estos accesos pueden
ser esporádicos o repetidos de vez en cuando por usuarios maliciosos iniciados utilizando
herramientas automatizadas. Estos sistemas solo detectan accesos sospechosos y emiten un
aviso preventivo de una posible intrusión, pero no intentan mitigar la intrusión, sus acciones
son reactivas
Gestión de incidentes
Protocolos de internet
Cualquier actividad en Internet supone un riesgo cibernético porque te haces visible y bloqueas
el paso de todos, por lo que este tipo de seguridad está diseñado para proteger a los usuarios en
Internet con sistemas de seguridad web HTTPS, SSL y TLS, la aplicación de estos sistemas es
que los sitios web son seguros y los usuarios pueden compartir información o interactuar en
estos lugares.
Es una tecnología también conocida como prevención de fuga de datos o protección contra la
pérdida de datos. Es una tecnología que evita que los datos corporativos sensibles salgan de la
empresa por negligencia del usuario, manejo inadecuado de datos o mala intención. La
tecnología DLP hace cumplir las políticas de manipulación de datos, lo que permite o bloquea
el acceso a los datos y las operaciones de transferencia en función de un conjunto de reglas de
seguridad predefinidas.
Defensa a profundidad
Una estrategia de seguridad de red que utiliza una variedad de productos y técnicas de seguridad
para proteger la red, los activos web y los recursos de una organización. A veces se usa
indistintamente con el término "seguridad en capas" porque se basa en una solución de
seguridad con múltiples niveles de control (físico, técnico y administrativo) para evitar que los
atacantes accedan a redes protegidas o recursos locales. Originalmente, la defensa en
profundidad describía una estrategia militar en la que se sacrificaba una línea defensiva para
contener a las fuerzas enemigas. A pesar del nombre similar, este enfoque no es paralelo a una
estrategia de seguridad en la que varios productos trabajan juntos para combatir a los atacantes
y otras amenazas.
Existen muchos tipos de sistemas de seguridad y protección para sus bases de datos
e información, por lo que es importante analizar las operaciones de su organización
para determinar las mejores prácticas de protección.
Con base en la auditoría, debe tener una visión general amplia de sus bases de datos,
es decir, comprender qué son, qué tipo de datos contienen, de dónde provienen y
qué rutas toman, para que pueda categorizar la información y decidir cuáles son las
más adecuadas. fondos vulnerables, los más críticos, sensibles y clasificados.
También determinarás qué líneas y puntos debes reforzar especialmente.
Los endpoints son puntos finales que se conectan remotamente a la red de trabajo.
Al desarrollar hábitos positivos dentro de su organización e implementar soluciones
como antivirus y copias de seguridad de datos, la identificación de estas amenazas
puede ayudar a prevenir ataques cibernéticos de ransomware.
Necesita un proveedor que realmente lo respalde y consulte con usted, ya que esto
facilitará la implementación y el escalado de la solución. Además, con buenos
consejos, puede capacitar y educar más fácilmente a todos sus socios comerciales.
Una buena práctica es anonimizar o enmascarar los datos. Esto significa generar
una versión similar basada en la misma estructura que la original, pero con datos
sensibles modificados de manera protegida.
1. Software antivirus
Este tipo de software combina varias medidas de seguridad para detectar malware
u otros elementos maliciosos. De esta forma, puede eliminar amenazas o establecer
períodos de cuarentena para los dispositivos que han reportado problemas. Es
importante que el software implementado tenga las últimas actualizaciones.
También se implementan software anti-malware y spyware, que monitorean y
controlan el tráfico de Internet.
3. Servidores proxy
Esto codifica los datos de tal manera que no pueden ser interpretados o utilizados
por personas no autorizadas.
5. Escáner de vulnerabilidad
Bibliografía