Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
CIBERSEGURIDAD por Mind Map: CIBERSEGURIDAD

1. Definiciones

1.1. La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno (UIT, 2010).

2. DEFINICIONES

3. MARCOTEORICO

3.1. Una situación que se reitera a menudo es confundir la Seguridad Cibernética (SC) con la Seguridad de la Información (SI) que circula por las redes. La segunda busca proteger la integridad y privacidad de la información y en este punto resultan muy apropiadas las palabras en Stel (2014) cuando nos grafica que “la SI es como la reja que protege la casa, evita que alguien entre pero el delincuente sigue afuera, esperando la oportunidad, la que lamentablemente en algún momento se produce”. No se debe confundir al término Ciberseguridad como sinónimo de Seguridad de la Información, ya que ocuparse de la seguridad de la información implica un alcance más abarcador que la ciberseguridad.

3.1.1. ciberseguridad a la protección del ciberentorno, definiendo a éste como “un sistema que puede incluir múltiples entidades públicas y privadas”, por lo cual propone que deberían ser utilizados distintos métodos para la protección de los sistemas, las redes, las aplicaciones y los recursos .Dentro de este entorno debe incluirse el software, la información almacenada (y transmitida) y además a las instalaciones y los edificios.

3.2. En función del tipo y origen de la amenaza, el perfil de usuario afectado, el tipo y la cantidad de los sistemas afectados junto con el impacto que puede tener, los clasifica como Crítico, Muy Alto, Alto, Medio y Bajo, como se puede ver en la siguiente tabla:

3.2.1. TABLA DE AMENAZAS

3.3. Las amenazas persistentes avanzadas (en inglés APT por Advanced Persistent Threats) son capaces de aprovechar vulnerabilidades desconocidas oficialmente y por ello pasar inadvertidas, perdurando más tiempo al infectar una máquina. Suelen ser programas especialmente diseñados por actores de elevados recursos, no comparables al malware o amenazas, con capacidad de fragmentación, que le permite descargar módulos encargados de diferentes tareas. Con base en estos criterios comunes, la clasificación sintética se representa en la siguiente pirámide:

3.3.1. PIRAMIDE

4. CONCLUSIONES

4.1. -La ciberseguridad está encargada de cuidar a las empresas pequeñas, medias y grandes (desde un inicio hasta el final para que así ellos tengan plena confianza) como también a las personas independientes para que así no sufran daños o robos de su información ya sea personal y/o datos importantes ya sea como la clave del alguna tarjeta (debemos tener cuidado desde que medio entramos a nuestros correos).

4.2. -La información es para concientizar a los ciudadanos que tanto como los niños y adultos pueden estar en peligro lo que hacen estas entidades es ayudar al cambio evitar mas daño y mejorar la calidad de vida. Así conocer mas que es bueno y que puede perjudicar como a una persona así un familia entera por decisiones y desconocer los peligros que nos enfrentamos cada día con el Internet que cada vez avanza y da mas información de cada persona que se puede encontrar en cualquier lado.

4.3. Es importante antes conocer un lugar (paginas, blog, aplicaciones, redes sociales) verificar si la información dada es correcta así no tener inconvenientes que por llenar un formulario ya automáticamente entre mas en su vida personal y económica

4.4. - Hoy en dia las personas y grandes empresas dependemos muchos mas de la tecnología o ciberseguridad tanto en el almacenamiento de datos o recopilación de este mismo,la ciberseguridad es una practica en continua evolución, ya que cada dia aparecen nuevos ataques, retos, e incluso requerimientos legales o hasta actualizaciones para lograr mejores rendimientos.

5. INTRODUCCION

5.1. Debido a los avances tecnológicos los Estados enfrentan nuevos desafíos en la llamada Era de la Información. Estos desafíos están ligados a la falta de protección y al mal uso del ciberespacio, que se ha convertido en el quinto ámbito de la guerra. Visto desde la perspectiva de la seguridad nacional, la dependencia en las tecnologías de la información y comunicaciones (TIC) ha acelerado los procesos, pero aumentado las vulnerabilidades.

6. OBJETIVOS

6.1. Dada la importancia estratégica de la seguridad en el ciberespacio, es, absolutamente, prioritario disponer del personal cualificado a todos los niveles: órganos de gobierno, directivo, operativo, técnico y judicial.

6.2. Las TIC constituyen un medio, un fin o una combinación de ambos, utilizado tanto por las organizaciones terroristas como por las delictivas para lograr sus objetivos. A esto debe unirse, la posibilidad, cada vez mayor, de utilizar el ciberespacio como un objetivo en sí mismo para la perpetración de ataques contra servicios esenciales o Infraestructuras Críticas