Está en la página 1de 11

S E G U R I D A D E N I I O T

LOS PRINCIPIOS DE LA
CIBERSEGURIDAD

Para proteger toda la información de


una organización, tanto de valor
personal como empresarial, se hace
necesario aplicar los principios de la
seguridad informática:
CONFIDENCIALIDAD

También conocida como


privacidad, hace referencia a
que la información sólo debe ser
conocida por las personas que
necesitan conocerla y que han
sido autorizadas para ello. Este
principio asegura que la
información no va a ser divulgada
de manera fortuita o
intencionada.
INTEGRIDAD

El principio de integridad en si
se encarga de asegurar que la
información no ha sido alterada
de manera no autorizada y que
los datos se mantienen precisos
y completos.
METODOS PARA GARANTIZAR
LA INTEGRIDAD

Control de Versiones

vcs Checksums
PREVENCIÓN DE ATAQUES A
LA INTEGRIDAD

Control de Acceso Riguroso


Actualizaciones y Parches Seguros
Detección de Intrusiones
DISPONIBILIDAD DE DATOS

La disponibilidad de datos en las


empresas es crucial para la toma de
decisiones informadas. Las empresas
suelen almacenar datos en bases de
datos, sistemas de gestión empresarial y
plataformas de almacenamiento en la
nube. La accesibilidad y seguridad de
estos datos son aspectos clave para
garantizar su disponibilidad.
Ejemplos
1. Sistemas de Gestión Empresarial (ERP): Las empresas a
menudo utilizan plataformas ERP para centralizar datos
relacionados con finanzas, recursos humanos, inventario y
más, permitiendo un acceso eficiente y oportuno a
información crucial.

2. Almacenamiento en la Nube: La adopción de servicios de


almacenamiento en la nube, como AWS, Azure o Google
Cloud, proporciona a las empresas acceso instantáneo a sus
datos desde cualquier ubicación, mejorando la disponibilidad
y la colaboración.

3. Sistemas de Business Intelligence (BI): Herramientas


como Tableau, Power BI o Qlik permiten a las empresas
analizar datos de manera eficaz, ofreciendo informes
interactivos y paneles que mejoran la toma de decisiones.
4. Aplicaciones Móviles Empresariales: La
disponibilidad de datos se potencia mediante
aplicaciones móviles que permiten a los empleados
acceder a información clave en tiempo real desde
sus dispositivos móviles, facilitando la toma de
decisiones sobre la marcha.

5. Copias de Seguridad Automáticas: Implementar


sistemas automáticos de copias de seguridad
garantiza la disponibilidad incluso en situaciones de
pérdida de datos, ya que se pueden restaurar
versiones anteriores de la información.
¿PORQUE SUFRE AMENAZAS LOS DISPOSITIVOS
IIOT?

-Vulnerabilidades en dispositivos

-Falta de estandares de seguridad

-Ataques ciberneticos

-Falta de actualizaciones de seguridad

-La interconexión de dispositivos en redes IoT


puede generar puntos de acceso vulnerables
DATOS EXTRA.

1.Autenticación

2.Empresas con mejor


ciberseguridad

También podría gustarte