El documento habla sobre la seguridad en el comercio electrónico. Explica que la administración de seguridad busca lograr exactitud, integridad y protección de los sistemas de información para minimizar errores, fraudes y pérdidas. También describe varios tipos de defensas de seguridad como el cifrado, firewalls y defensas contra denegación de servicios. Finalmente, discute medidas adicionales de seguridad como monitoreo de correo electrónico y permisos de acceso.
El documento habla sobre la seguridad en el comercio electrónico. Explica que la administración de seguridad busca lograr exactitud, integridad y protección de los sistemas de información para minimizar errores, fraudes y pérdidas. También describe varios tipos de defensas de seguridad como el cifrado, firewalls y defensas contra denegación de servicios. Finalmente, discute medidas adicionales de seguridad como monitoreo de correo electrónico y permisos de acceso.
Este documento describe las numerosas amenazas a la seguridad de los sistemas de información y las vulnerabilidades que los sistemas enfrentan. Detalla los riesgos que plantean los hackers, el malware, las redes inalámbricas no protegidas, y los empleados descuidados. También explica los controles, políticas y tecnologías que las organizaciones pueden implementar para proteger mejor sus sistemas y datos, como firewalls, software antivirus y planes de recuperación ante desastres.
Este documento proporciona una introducción a la seguridad de redes. Explica que las redes necesitan protección contra accesos no autorizados y ataques maliciosos de la misma manera que los documentos y oficinas requieren protección física. Luego describe varios tipos comunes de ataques a redes, como ingeniería social, denegación de servicio y puertas traseras. Finalmente, cubre algunas certificaciones populares en seguridad de redes como CISSP, CISA y CCNA.
La seguridad de la información puede ser definida como una sensación de protección respecto de la información y sus recursos asociados.
La seguridad de la información se logra a través de la implementación de controles adecuados que no solo involucran dispositivos informáticos, sino que también agrupan procedimientos, políticas, recursos humanos, aplicaciones, metodología, hardware, software, etc.
El documento describe varias medidas de seguridad dentro de una red, incluyendo la protección de la infraestructura y la información mediante el uso de firewalls, sistemas de autentificación y encriptación. Explica que un firewall funciona como una barrera de protección al filtrar el tráfico de datos según reglas definidas. También describe los tipos básicos de firewalls y la importancia de diseñar zonas controladas por el firewall para maximizar la seguridad.
La seguridad en redes implica políticas y prácticas para prevenir el acceso no autorizado a una red y sus recursos. Los usuarios usan identificaciones y contraseñas asignadas para acceder a la información autorizada. Existen varios mecanismos para proteger las redes, incluyendo cifrado, autenticación y filtros de direcciones MAC. El antivirus y antispyware ayudan a proteger las redes detectando y eliminando software malicioso.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas. Luego describe varios tipos de ataques informáticos como el robo de información, modificación de mensajes y suplantación de identidad. Finalmente, discute métodos para prevenir, detectar y mitigar las intrusiones en una red como el uso de firewalls, sistemas de detección de intrusiones y aislamiento del intruso.
El documento habla sobre la seguridad en el comercio electrónico. Explica que la administración de seguridad busca lograr exactitud, integridad y protección de los sistemas de información para minimizar errores, fraudes y pérdidas. También describe varios tipos de defensas de seguridad como el cifrado, firewalls y defensas contra denegación de servicios. Finalmente, discute medidas adicionales de seguridad como monitoreo de correo electrónico y permisos de acceso.
El documento habla sobre la seguridad en el comercio electrónico. Explica que la administración de seguridad busca lograr exactitud, integridad y protección de los sistemas de información para minimizar errores, fraudes y pérdidas. También describe varios tipos de defensas de seguridad como el cifrado, firewalls y defensas contra denegación de servicios. Finalmente, discute medidas adicionales de seguridad como monitoreo de correo electrónico y permisos de acceso.
Este documento describe las numerosas amenazas a la seguridad de los sistemas de información y las vulnerabilidades que los sistemas enfrentan. Detalla los riesgos que plantean los hackers, el malware, las redes inalámbricas no protegidas, y los empleados descuidados. También explica los controles, políticas y tecnologías que las organizaciones pueden implementar para proteger mejor sus sistemas y datos, como firewalls, software antivirus y planes de recuperación ante desastres.
Este documento proporciona una introducción a la seguridad de redes. Explica que las redes necesitan protección contra accesos no autorizados y ataques maliciosos de la misma manera que los documentos y oficinas requieren protección física. Luego describe varios tipos comunes de ataques a redes, como ingeniería social, denegación de servicio y puertas traseras. Finalmente, cubre algunas certificaciones populares en seguridad de redes como CISSP, CISA y CCNA.
La seguridad de la información puede ser definida como una sensación de protección respecto de la información y sus recursos asociados.
La seguridad de la información se logra a través de la implementación de controles adecuados que no solo involucran dispositivos informáticos, sino que también agrupan procedimientos, políticas, recursos humanos, aplicaciones, metodología, hardware, software, etc.
El documento describe varias medidas de seguridad dentro de una red, incluyendo la protección de la infraestructura y la información mediante el uso de firewalls, sistemas de autentificación y encriptación. Explica que un firewall funciona como una barrera de protección al filtrar el tráfico de datos según reglas definidas. También describe los tipos básicos de firewalls y la importancia de diseñar zonas controladas por el firewall para maximizar la seguridad.
La seguridad en redes implica políticas y prácticas para prevenir el acceso no autorizado a una red y sus recursos. Los usuarios usan identificaciones y contraseñas asignadas para acceder a la información autorizada. Existen varios mecanismos para proteger las redes, incluyendo cifrado, autenticación y filtros de direcciones MAC. El antivirus y antispyware ayudan a proteger las redes detectando y eliminando software malicioso.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas. Luego describe varios tipos de ataques informáticos como el robo de información, modificación de mensajes y suplantación de identidad. Finalmente, discute métodos para prevenir, detectar y mitigar las intrusiones en una red como el uso de firewalls, sistemas de detección de intrusiones y aislamiento del intruso.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
La seguridad de red implica tres tipos de controles: físico, técnico y administrativo. El control físico protege los componentes de red de acceso no autorizado. El control técnico protege los datos almacenados y en tránsito en la red. Y el control administrativo establece políticas de seguridad y procesos para controlar el acceso y comportamiento de los usuarios en la red.
Este documento trata sobre la seguridad en las redes. Explica que la seguridad en redes busca mantener la integridad, disponibilidad, privacidad y autenticidad de la información manejada por una computadora. Describe los tipos de seguridad física y lógica, así como amenazas como incendios, inundaciones, ataques de denegación de servicio, virus y intrusiones. También ofrece recomendaciones para defenderse como mantener sistemas actualizados, controles de acceso, detección de intrusos y
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento habla sobre los firewalls. Explica que un firewall es un sistema que impone una política de seguridad entre una red privada y Internet, determinando qué servicios de red pueden accederse desde fuera. Para ser efectivo, todo el tráfico de información debe pasar a través del firewall, donde puede inspeccionarse. Los firewalls administran los accesos posibles desde Internet y permiten definir un punto de control para mantener fuera a usuarios no autorizados.
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
Las medidas de seguridad dentro de una red se enfocan en proteger la infraestructura computacional y la información. Esto incluye el uso de firewalls, sistemas de autenticación y encriptación para controlar el acceso a la red, verificar las identidades de los usuarios y hacer que la información sea ilegible para aquellos sin autorización. Las políticas de seguridad establecen normas para minimizar riesgos a través de mecanismos como la criptografía, firma digital y autenticación.
El documento proporciona información sobre los firewalls Cisco y cómo ofrecen seguridad de red. Explica que Cisco incorpora seguridad de firewall en toda la red e integra servicios de seguridad en todos sus productos. También describe cómo los firewalls Cisco se basan en plataformas modulares y escalables para adaptarse a diferentes entornos, y cubre temas como tipos de firewalls, VPN de Cisco, prevención de intrusiones y antispyware.
Este documento presenta conceptos clave de seguridad de LAN. Explica cómo las vulnerabilidades en la capa 2, como ataques de tablas de direcciones MAC y ARP, ponen en riesgo la seguridad de LAN. También describe técnicas como control de acceso AAA, 802.1x, y seguridad de punto final para mitigar amenazas a la LAN y proteger dispositivos de red y terminales.
El documento define una vulnerabilidad como un fallo en el diseño, implementación o configuración de un software o sistema operativo que permite la violación de la seguridad de un sistema cuando es explotado por un atacante. Explica que las vulnerabilidades pueden ser resultado de errores o limitaciones técnicas y que existen vulnerabilidades teóricas y vulnerabilidades reales conocidas como exploits. Finalmente, enfatiza la importancia de establecer políticas de seguridad para proteger los sistemas mediante la identificación de activos valiosos, amenazas, vulnerabil
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
La seguridad en el comercio electrónico involucra la privacidad, integridad, no repudio y autenticación de las transacciones. Los sitios de comercio electrónico implementan el protocolo SSL y firewalls para proteger la información personal y financiera de los usuarios durante las transacciones.
La seguridad en el comercio electrónico involucra la privacidad, integridad, no repudio y autenticación de las transacciones. Los sitios de comercio electrónico implementan el protocolo SSL para establecer canales seguros y proteger la información personal y financiera de los usuarios.
1. OWASP es una comunidad abierta dedicada a mejorar la seguridad de aplicaciones web. Publica listas de vulnerabilidades comunes como la OWASP Top 10 y herramientas gratuitas como ZAP.
2. Algunas vulnerabilidades comunes incluyen configuraciones débiles, comunicaciones no encriptadas, y software desactualizado.
3. OWASP recomienda pruebas como la recopilación de información, pruebas de configuración, autenticación, autorización, validación de datos y denegación de servicio.
El documento resume conceptos clave de seguridad de redes como seguridad, causas de inseguridad, clasificación de ataques, atacantes, cómo protegerse, malware, servicios de seguridad, redes informáticas y conceptos básicos de redes.
Este documento describe la plataforma de seguridad de Palo Alto Networks. Explica que los firewalls tradicionales solo ofrecen dos opciones: bloquear todo o permitir todo. Sin embargo, la plataforma de Palo Alto Networks inspecciona todo el tráfico de red, incluidas las aplicaciones, usuarios y contenido, y permite habilitar aplicaciones de forma segura mediante la clasificación y asignación de políticas selectivas. Esto permite a las empresas protegerse contra amenazas sin comprometer el acceso a aplicaciones necesarias.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
La seguridad de red implica tres tipos de controles: físico, técnico y administrativo. El control físico protege los componentes de red de acceso no autorizado. El control técnico protege los datos almacenados y en tránsito en la red. Y el control administrativo establece políticas de seguridad y procesos para controlar el acceso y comportamiento de los usuarios en la red.
Este documento trata sobre la seguridad en las redes. Explica que la seguridad en redes busca mantener la integridad, disponibilidad, privacidad y autenticidad de la información manejada por una computadora. Describe los tipos de seguridad física y lógica, así como amenazas como incendios, inundaciones, ataques de denegación de servicio, virus y intrusiones. También ofrece recomendaciones para defenderse como mantener sistemas actualizados, controles de acceso, detección de intrusos y
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento habla sobre los firewalls. Explica que un firewall es un sistema que impone una política de seguridad entre una red privada y Internet, determinando qué servicios de red pueden accederse desde fuera. Para ser efectivo, todo el tráfico de información debe pasar a través del firewall, donde puede inspeccionarse. Los firewalls administran los accesos posibles desde Internet y permiten definir un punto de control para mantener fuera a usuarios no autorizados.
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
Las medidas de seguridad dentro de una red se enfocan en proteger la infraestructura computacional y la información. Esto incluye el uso de firewalls, sistemas de autenticación y encriptación para controlar el acceso a la red, verificar las identidades de los usuarios y hacer que la información sea ilegible para aquellos sin autorización. Las políticas de seguridad establecen normas para minimizar riesgos a través de mecanismos como la criptografía, firma digital y autenticación.
El documento proporciona información sobre los firewalls Cisco y cómo ofrecen seguridad de red. Explica que Cisco incorpora seguridad de firewall en toda la red e integra servicios de seguridad en todos sus productos. También describe cómo los firewalls Cisco se basan en plataformas modulares y escalables para adaptarse a diferentes entornos, y cubre temas como tipos de firewalls, VPN de Cisco, prevención de intrusiones y antispyware.
Este documento presenta conceptos clave de seguridad de LAN. Explica cómo las vulnerabilidades en la capa 2, como ataques de tablas de direcciones MAC y ARP, ponen en riesgo la seguridad de LAN. También describe técnicas como control de acceso AAA, 802.1x, y seguridad de punto final para mitigar amenazas a la LAN y proteger dispositivos de red y terminales.
El documento define una vulnerabilidad como un fallo en el diseño, implementación o configuración de un software o sistema operativo que permite la violación de la seguridad de un sistema cuando es explotado por un atacante. Explica que las vulnerabilidades pueden ser resultado de errores o limitaciones técnicas y que existen vulnerabilidades teóricas y vulnerabilidades reales conocidas como exploits. Finalmente, enfatiza la importancia de establecer políticas de seguridad para proteger los sistemas mediante la identificación de activos valiosos, amenazas, vulnerabil
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
La seguridad en el comercio electrónico involucra la privacidad, integridad, no repudio y autenticación de las transacciones. Los sitios de comercio electrónico implementan el protocolo SSL y firewalls para proteger la información personal y financiera de los usuarios durante las transacciones.
La seguridad en el comercio electrónico involucra la privacidad, integridad, no repudio y autenticación de las transacciones. Los sitios de comercio electrónico implementan el protocolo SSL para establecer canales seguros y proteger la información personal y financiera de los usuarios.
1. OWASP es una comunidad abierta dedicada a mejorar la seguridad de aplicaciones web. Publica listas de vulnerabilidades comunes como la OWASP Top 10 y herramientas gratuitas como ZAP.
2. Algunas vulnerabilidades comunes incluyen configuraciones débiles, comunicaciones no encriptadas, y software desactualizado.
3. OWASP recomienda pruebas como la recopilación de información, pruebas de configuración, autenticación, autorización, validación de datos y denegación de servicio.
El documento resume conceptos clave de seguridad de redes como seguridad, causas de inseguridad, clasificación de ataques, atacantes, cómo protegerse, malware, servicios de seguridad, redes informáticas y conceptos básicos de redes.
Este documento describe la plataforma de seguridad de Palo Alto Networks. Explica que los firewalls tradicionales solo ofrecen dos opciones: bloquear todo o permitir todo. Sin embargo, la plataforma de Palo Alto Networks inspecciona todo el tráfico de red, incluidas las aplicaciones, usuarios y contenido, y permite habilitar aplicaciones de forma segura mediante la clasificación y asignación de políticas selectivas. Esto permite a las empresas protegerse contra amenazas sin comprometer el acceso a aplicaciones necesarias.
Similar a Ciberseguridad y Seguridad Informática.pptx (20)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. CIBERSEGURIDAD
LA CIBERSEGURIDAD ES LA PRÁCTICA DE
DEFENDER LAS COMPUTADORAS, LOS
SERVIDORES, LOS DISPOSITIVOS MÓVILES, LOS
SISTEMAS ELECTRÓNICOS, LAS REDES Y LOS
DATOS DE ATAQUES MALICIOSOS.
SEGURIDAD INFORMÁTICA
• LA SEGURIDAD INFORMÁTICA ES EL CONJUNTO
DE TECNOLOGÍAS, PROCESOS Y PRÁCTICAS
DISEÑADAS PARA LA PROTECCIÓN DE REDES,
DISPOSITIVOS, PROGRAMAS Y DATOS EN CASO
DE ALGÚN CIBERATAQUE, HACKEO, DAÑO O
ACCESO NO AUTORIZADO.
3. Malware:
El ransomware
Caballo de Troya
Remote Access Trojan
Spyware
Cryptojacking
Ataques a aplicaciones web:
Inyección SQL
Ejecución remota de código
Scripting entre sitios (XSS)
Social Engineering Attacks:
Phishing
Phishing de lanza
Smishing
Vishing
Ataques a la cadena de suministro:
Acceso de terceros
Software externo de confianza
Código de terceros
4. UNA VULNERABILIDAD INFORMÁTICA ES CUALQUIER
FALLO EN EL SOFTWARE O EN EL HARDWARE QUE
HACE POSIBLE A UN ATACANTE COMPROMETER LA
INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS
QUE PROCESA UN SISTEMA.
• VULNERABILIDADES DE DESBORDAMIENTO DE
BÚFER
• VULNERABILIDADES DE FALSIFICACIÓN DE
PETICIONES EN SITIOS CRUZADOS
• CONTROL DE ACCESO DÉBIL O BROKEN ACCESS
CONTROL
• VULNERABILIDADES DE CROSS-SITE SCRIPTING
• VULNERABILIDADES DE INYECCIÓN SQL
• VULNERABILIDADES DE DENEGACIÓN DE SERVICIO
• VULNERABILIDADES EN CIBERSEGURIDAD POR USO
DE COMPONENTES VULNERABLES
5. VULNERABILIDADES DE DESBORDAMIENTO DE
BÚFER
• EJEMPLO: ES CUANDO UN ATACANTE INYECTA SU CÓDIGO MALICIOSO EN LA MEMORIA
DAÑADA. O SIMPLEMENTE PUEDEN APROVECHAR EL DESBORDAMIENTO DEL BÚFER Y LA
CORRUPCIÓN DE LA MEMORIA ADYACENTE.
• MITIGACIONES:
• ALEATORIEDAD EN LA DISPOSICIÓN DEL ESPACIO DE DIRECCIONES (ASLR)
• PREVENCIÓN DE EJECUCIÓN DE DATOS (DEP)
• PROTECCIÓN CONTRA SOBRESCRITURA DEL GESTOR DE EXCEPCIONES ESTRUCTURADO
(SEHOP) PARCHE DE VULNERABILIDADES DE DESBORDAMIENTO DEL BÚFER.
6. VULNERABILIDADES DE FALSIFICACIÓN DE
PETICIONES EN SITIOS CRUZADOS
• EJEMPLOS: LA FALSIFICACIÓN DE SOLICITUDES ENTRE SITIOS (CSRF) Y LA SECUENCIAS
DE COMANDOS ENTRE SITIOS (XSS) SON DOS AMENAZAS COMUNES DE SEGURIDAD DE
APLICACIONES WEB QUE PUEDEN COMPROMETER LA INTEGRIDAD Y CONFIDENCIALIDAD DE
LOS DATOS Y SESIONES DEL USUARIO.
• MITIGACIONES:
• UTILIZAR TOKENS CSRF.
• UTILIZAR LA CABECERA DE REFERENCIA.
• ELEGIR UNA SOLUCIÓN DE ALOJAMIENTO CENTRADA EN LA SEGURIDAD, COMO KINSTA.
7. CONTROL DE ACCESO DÉBIL O BROKEN
ACCESS CONTROL
• EJEMPLO: SUCEDE CUANDO UN SISTEMA NO IMPLEMENTA DE MANERA EFECTIVA LAS RESTRICCIONES DE ACCESO, LO QUE
PERMITE A USUARIOS NO AUTORIZADOS REALIZAR ACCIONES O ACCEDER A RECURSOS QUE DEBERÍAN ESTAR LIMITADOS SOLO A
USUARIOS ESPECÍFICOS.
MITIGACIONES:
• COMPROBAR LA IMPLEMENTACIÓN DE UN CORRECTO CONTROL DE ACCESO, ESTABLECIENDO ROLES Y PERMISOS PARA ACCEDER A LOS RECURSOS.
• VERIFICAR QUE EL ACCESO A LOS RECURSOS MEDIANTE ID POSEA UN PASO DE VERIFICACIÓN ADICIONAL QUE ASEGURE EL INGRESO DE USUARIOS
AUTORIZADOS
• DENEGAR EL ACCESO A SUS RECURSOS DE FORMA PREDETERMINADA, A MENOS QUE DESEE QUE SEAN PÚBLICOS.
8. VULNERABILIDADES DE CROSS-SITE
SCRIPTING
• EJEMPLO: ES UNA VULNERABILIDAD DE SEGURIDAD QUE PERMITE A LOS ATACANTES INYECTAR
SCRIPTS MALICIOSOS EN PÁGINAS WEB VISTAS POR OTROS USUARIOS. ESTO PUEDE
CONDUCIR A UNA VARIEDAD DE ATAQUES, COMO EL ROBO DE SESIONES DE USUARIO, LA
REDIRECCIÓN A SITIOS MALICIOSOS O LA MANIPULACIÓN DE CONTENIDO WEB.
MITIGACIONES:
• UTILIZA ANTIVIRUS. ...
• MANTÉN TODAS LAS APLICACIONES ACTUALIZADAS.
• ACTUALIZA TU NAVEGADOR WEB CONSTANTEMENTE.
• USA XSSAUDITOR PARA ANALIZAR TODA SOLICITUD DE HTTP Y ASÍ ELIMINAR CUALQUIER
ACTIVIDAD SOSPECHOSA EN JACASCRIPT.
9. VULNERABILIDADES DE INYECCIÓN SQL
• EJEMPLO: ES UN TIPO DE CIBERATAQUE EN EL QUE UN HACKER USA CÓDIGO MALICIOSO
PARA MANIPULAR LA BASE DE DATOS DE UN SITIO WEB Y ACCEDER A INFORMACIÓN
CONFIDENCIAL.
MITIGACIONES:
• RESTRINGIR LOS PROCEDIMIENTOS DE LA BASE DE DATOS
• SANEAR LAS ENTRADAS DE LA BASE DE DATOS
• APLICAR EL ACCESO CON MENOS PRIVILEGIOS.
10. VULNERABILIDADES DE DENEGACIÓN DE
SERVICIO
• EJEMPLO: INTENTOS MALICIOSOS DE INTERRUMPIR LAS OPERACIONES NORMALES DEL
SERVIDOR, SERVICIO O RED OBJETIVO A TRAVÉS DE UNA INUNDACIÓN DE TRÁFICO DE
INTERNET.
MITIGACIONES:
• UBICAR EL SERVIDOR WEB EN UNA ZONA DESMILITARIZADA (ENTRE CORTAFUEGOS), TAMBIÉN
LLAMADA DMZ, EVITANDO ASÍ QUE UN INTRUSO PUEDA ACCEDER A LA RED INTERNA SI
VULNERA EL SERVIDOR WEB;
• IMPLEMENTAR UN SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) QUE
MONITORIZAN LAS CONEXIONES Y NOS ALERTA SI DETECTA INTENTOS DE ACCESO NO
AUTORIZADOS O MAL USO DE PROTOCOLOS;
• UTILIZAR UN DISPOSITIVO O SOFTWARE CON FUNCIONALIDAD MIXTA (ANTIVIRUS,
CORTAFUEGOS Y OTRAS), COMO UN UTM QUE PERMITE GESTIONAR DE MANERA UNIFICADA LA
MAYORÍA DE CIBERAMENAZAS QUE PUEDEN AFECTAR A UNA EMPRESA.
11. •
SE TRATA DE SERVICIOS COMPLETOS QUE
SUELEN OFRECERTE APLICACIONES PARA
DIFERENTES PLATAFORMAS, Y QUE PUEDEN SER
GRATUITOS O DE PAGO DEPENDIENDO DE LAS
OPCIONES QUE ESTÉS BUSCANDO EN ELLOS. Y
ES QUE ADEMÁS DE ALMACENAR TUS
CONTRASEÑAS, TAMBIÉN TE ENSEÑAN A
CUIDARLAS Y GESTIONARLAS.
•
LA AUTENTICACIÓN MULTIFACTOR, O MFA, ES
UNA FORMA DE VERIFICAR LA IDENTIDAD DEL
USUARIO QUE ES MÁS SEGURA QUE LA CLÁSICA
COMBINACIÓN DE NOMBRE DE USUARIO Y
CONTRASEÑA. LA MFA SUELE INCORPORAR UNA
CONTRASEÑA, PERO TAMBIÉN INCORPORA UNO O
DOS FACTORES DE AUTENTICACIÓN ADICIONALES.
12. •
UN PARCHE DE SEGURIDAD O ACTUALIZACIÓN DE
SEGURIDAD ES UNA PIEZA DE SOFTWARE QUE
CORRIGE UNA O MÁS VULNERABILIDADES DE UN
SOFTWARE. LOS FABRICANTES DE SOFTWARE
SUELEN CORREGIR LAS VULNERABILIDADES QUE
VAN DESCUBRIENDO MEDIANTE LA PUBLICACIÓN
DE ACTUALIZACIONES O NUEVAS VERSIONES.
•
UNA COPIA DE SEGURIDAD (BACKUP) ES
UN DUPLICADO DE LOS DATOS QUE SE HACE
PARA PODER RECUPERARLOS ANTE CUALQUIER
PÉRDIDA O INCIDENTE. POR LO TANTO, LAS
COPIAS DE SEGURIDAD FORMAN UNA PARTE MUY
IMPORTANTE DE LA SEGURIDAD TIC.
13. ¿QUÉ ES LA FORMACIÓN Y CONCIENCIACIÓN EN
CIBERSEGURIDAD?
• LA FORMACIÓN Y CONCIENCIACIÓN
EN CIBERSEGURIDAD, SE DEFINE
COMO UN CONJUNTO DE MEDIDAS
Y PRÁCTICAS CON EL OBJETIVO DE
QUE LOS USUARIOS CONOZCAN Y
APLIQUEN UNA SERIA DE
INICIATIVAS PARA AYUDAR A
GARANTIZAR LA SEGURIDAD DE
UNA ORGANIZACIÓN.
15. ANTIVIRUS
• UN ANTIVIRUS ES UN TIPO DE SOFTWARE QUE SE
UTILIZA PARA EVITAR, BUSCAR, DETECTAR Y ELIMINAR
VIRUS DE UNA COMPUTADORA. UNA VEZ INSTALADOS,
LA MAYORÍA DE LOS SOFTWARE ANTIVIRUS SE
EJECUTAN AUTOMÁTICAMENTE EN SEGUNDO PLANO
PARA BRINDAR PROTECCIÓN EN TIEMPO REAL CONTRA
ATAQUES DE VIRUS.
16. FIREWALLS
• UN FIREWALL ES UN DISPOSITIVO DE SEGURIDAD DE
LA RED QUE MONITOREA EL TRÁFICO DE RED —
ENTRANTE Y SALIENTE— Y DECIDE SI PERMITE O
BLOQUEA TRÁFICO ESPECÍFICO EN FUNCIÓN DE UN
CONJUNTO DEFINIDO DE REGLAS DE SEGURIDAD.
LOS FIREWALLS HAN CONSTITUIDO UNA PRIMERA LÍNEA
DE DEFENSA EN SEGURIDAD DE LA RED DURANTE MÁS
DE 25 AÑOS.
17. CERTIFICADOS SSL.
• UN CERTIFICADO SSL/TLS ES UN OBJETO DIGITAL
QUE PERMITE A LOS SISTEMAS VERIFICAR LA
IDENTIDAD Y, POSTERIORMENTE, ESTABLECER UNA
CONEXIÓN DE RED CIFRADA CON OTRO SISTEMA
MEDIANTE EL PROTOCOLO SECURE SOCKETS
LAYER/TRANSPORT LAYER SECURITY (SSL/TLS).
18. ESCÁNERES DE VULNERABILIDAD
• EL ANÁLISIS DE VULNERABILIDAD CONSISTE EN
UNA REVISIÓN PERIÓDICA DE CUALQUIER
AMENAZA, RIESGO Y VULNERABILIDADES A LAS
QUE SE ENFRENTA EL SISTEMA DE INFORMACIÓN
DE UNA EMPRESA, ANTE LA ENTRADA DE
TERCEROS NO AUTORIZADOS EN ÉL.
19. ENCRIPTADORES
• EL ENCRIPTADO ES UNO DE LOS PILARES
FUNDAMENTALES DE LA CIBERSEGURIDAD Y SIRVE
PARA PROTEGER LOS DATOS Y EVITAR QUE SE
ROBEN, CAMBIEN O SE VULNEREN. PARA ELLO,
DESCIFRA DATOS EN UN CÓDIGO SECRETO QUE
SOLO SE PUEDE DESBLOQUEAR CON UNA CLAVE
DIGITAL ÚNICA.
20. SERVIDORES PROXY.
• UN SERVIDOR PROXY PROPORCIONA UNA PUERTA DE
ENLACE ENTRE LOS USUARIOS E INTERNET. ES UN
SERVIDOR DENOMINADO “INTERMEDIARIO”, PORQUE
ESTÁ ENTRE LOS USUARIOS FINALES Y LAS PÁGINAS
WEB QUE VISITAN EN LÍNEA. CUANDO UNA
COMPUTADORA SE CONECTA A INTERNET, UTILIZA UNA
DIRECCIÓN IP.
21. ALMACENAMIENTOS DE RESPALDO.
• LA COPIA DE SEGURIDAD, TAMBIÉN LLAMADA
RESPALDO O BACKUP, SE REFIERE A LA COPIA DE
ARCHIVOS FÍSICOS O VIRTUALES O BASES DE
DATOS A UN SITIO SECUNDARIO PARA SU
PRESERVACIÓN EN CASO DE FALLA DEL EQUIPO U
OTRA CATÁSTROFE.
22. ANTISPYWARE
• SE TRATA DE UN TIPO DE PROGRAMA QUE SE
INSTALA EN TU ORDENADOR POR SÍ SÓLO O
MEDIANTE UNA SEGUNDA APLICACIÓN QUE LO
LANZA SIN QUE TE DES CUENTA. SUELE TRABAJAR
A ESCONDIDAS Y SIN QUE TE DES CUENTA,
TRATANDO DE OCULTAR SU RASTRO PARA QUE
LEVANTES LA GUARDIA Y ACTÚES CON
NORMALIDAD.