1. CIBER SEGURIDAD
• BRANLY STEVEN CAMARGO HERRERA
• ALEJANDRO SIERRA MORALES
• JAVIER ANTONIO SALAZAR
2. CIBER SEGURIDAD
Ciber seguridad administrativa
Es el área relacionada con la informática que se enfoca en proteger
toda información corporativa que se encuentran en nuestros sistemas y
en nuestras redes.
3. CIBER SEGURIDAD
Para un nivel adecuado de ciberseguridad en la empresa, se debe
atender los siguientes enfoques
• Técnico: hace referencia a los dispositivos, el software y sistemas.
• Jurídico: Hace enfasis al cumplimiento de la legislación en materia de
ciberseguridad, por ejemplo en el sector en donde se desarrolla la
actividad corporativa, para manejar datos, debes tener todo en regla y
autorización absoluta.
• Organizativo: consiste en el cumplimiento de normativas relativas a
seguridad, políticas de seguridad y buenas prácticas.
Existe una gran interrelación entre estos ámbitos, en especial, entre el
ámbito jurídico y organizativo, puesto que son muy similares y se
complementan y a su vez se apoyan en el ámbito técnico.
4. LAS HERRAMIENTAS DE
CIBERSEGURIDAD QUE DEBEN DE ESTAR
EN CUALQUIER ORGANIZACIÓN SON:
• Protección contra código malicioso malware. Es lo que
generalmente se conocemos como antivirus. Este tipo de
herramienta de seguridad debe de estar siempre en cualquier
organización, sin importar su tamaño o actividad. Tambien deben
ir más allá de sistemas informáticos, servidores y recoger todos
los aspectos relacionados con la movilidad.
5. PROTECCIÓN CONTRA INGENIERÍA
SOCIAL Y FRAUDE:
• La ingeniería social, es decir, el engaño, se ha convertido en una
de las herramientas favoritas de los grupos criminales en
Internet, para conseguir información de los usuarios o infectar
cientos de sistemas. Es una manera de evitar filtraciones a nuestra
base de datos empresarial, importante tener en cuenta y básico
no abrir links desconocidos y de dudosa procedencia.
6. CONTINGENCIA Y CONTINUIDAD
• Estas herramientas sirven con el fin de obtener distintos medios
de supervivencia de la empresa, después de un incidente de
seguridad. Es recomendable con anterioridad trabajar o tener
dentro de los planes de contingencia los siguientes medios
defensivos de base de datos.
• las copias de seguridad
• copias de seguridad en la nube
• herramientas de recuperación de sistemas, que permiten la
restauración de sistemas completos.
7. PROTECCIÓN DE LAS
COMUNICACIONES.
• protege a la empresa de las diversas amenazas, como los accesos
no autorizados, los ataques de denegación de servicio o la
interceptación de las comunicaciones.
• Dentro de estas herramientas nos podemos encontrar:
• los cortafuegos
• las VPN (Virtual Private Networks)
• NAC (Network Access Control).