ciberseguridad

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
ciberseguridad by Mind Map: ciberseguridad

1. Tipos de ciber

1.1. Ciberseguridad para el ciudadano

1.1.1. Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano

1.2. Ciberseguridad para las organizaciones

1.2.1. Solución completa para organizaciones públicas y privadas: Desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación

1.3. Ciberseguridad en Infraestructuras Críticas.

1.3.1. Protección de los sistemas y redes que operan las infraestructuras críticas: Desarrollo e implantación de planes de ciberseguridad para Centrales Nucleares, sistemas de control, refinerías, oleoductos, presas y sistemas de distribución de agua, redes eléctricas.

1.4. Ciberdefensa.

1.4.1. oluciones pensadas para la protección de infraestructuras de Defensa Nacional, ciberguerra, lucha contra el ciberterrorismo y desarrollo de centros de alerta y respuesta activa. Acreditaciones de sistemas y productos para manejar información clasificada

2. Dominios de Actuación

2.1. 1. Salvaguarda de infraestructuras TIC

2.1.1. Planes y soluciones para la Protección de Infraestructuras Críticas.

2.1.2. Continuidad del Negocio.

2.1.3. Control Seguro de Procesos de Negocio

2.1.4. Análisis de vulnerabilidades mediante técnicas estáticas o dinámicas.

2.2. Aseguramiento de la identidad

2.2.1. a. Sistemas de identificación y biometría. Gestión de identidades y autenticación.

2.2.2. Firma, certificación digital y PKI corporativa.

2.2.3. Generación y validación de documentos seguros de identificación.

2.3. Confidencialidad e integridad de la Información

2.3.1. Almacenamiento seguro de datos, tanto en archivos de ciclo corto, como largo.

2.3.2. Cifrado de datos, ficheros o repositorios.

2.3.3. Integridad de los archivos y perdurabilidad de los datos

2.3.4. DLP / DRM

2.4. Protección y garantía de los actos

2.4.1. Plataformas de generación y verificación de firma.

2.4.2. Investigación e inteligencia. Análisis de datos y tendencias.

2.4.3. . Análisis forense.

2.5. Implantación de modelos de gobierno de la seguridad y gestión del riesgo

2.5.1. Adecuación a la legislación vigente.

2.5.2. Alineación con normas y estándares.

2.5.3. Gestión de eventos y centros de gestión integrada de la seguridad.

3. ¿Que es?

3.1. conjunto de tecnologías, procesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos, o de servicios) de una empresa u organismo, los cuales dependan en alguna medida de un soporte TIC.

4. Objetivos

4.1. Minimizar las vulnerabilidades de los sistemas TIC/SCI

4.2. Proteger los activos de información de la empresa/organización

4.3. Asegurar la continuidad del negocio y/o servicio al cliente/ciudadano