La Necesidad de la Ciberseguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
La Necesidad de la Ciberseguridad por Mind Map: La Necesidad de la Ciberseguridad

1. Ataques

1.1. Conceptos

1.1.1. Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.

1.2. Técnicas

1.2.1. Ingeniería Social, es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.

1.3. Las ciber-amenazas representan un grave problema para los gobiernos, las economías, las empresas y las personas. Más de la mitad de la población mundial está actualmente en red; 51.2% de individuos, equivalentes a 3,900 millones de personas, usan internet.

2. Protección de la organización

2.1. Comportamientos:  Uso de redes sociales en el dispositivo de trabajo  Ausentarse sin bloquear el equipo o cerrar sesión  Mala gestión de contraseñas y permisos de acceso  Ausencia de copias de seguridad  Envío de correos masivos a clientes  Utilizar dispositivos externos en los equipos de trabajo  Subir archivos a la Nube sin cifrarlos  Hacer un uso incorrecto de los dispositivos móviles corporativos  Descargar archivos desde correos de empresa o personales  No informar de incidentes o problemas con los dispositivos utilizados para el trabajo

2.2. Un firewall es un sistema diseñado para proteger las redes privadas del acceso no autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software, o una combinación de ambos.

3. Ciberseguridad

3.1. Se basa en cuatro pilares: -La disponibilidad -La integridad -La confidencialidad -La autenticación

3.2. Disponibilidad de Datos -Es un protocolo de diseño del sistema, y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado.

3.3. La integridad hace referencia a la cualidad de la información para ser correcta y no haber sido modificada.

3.4. La confidencialidad en seguridad informática es el principio que garantiza que la información solo puede ser accedida por las personas que tienen autorización.

4. Marco de gestión de seguridad de Tecnologías de Información

4.1. Amenazas de ciberseguridad, vulnerabilidades y ataques

4.1.1. Malware y código malicioso

4.1.1.1. El término malware se refiere específicamente a software malicioso, pero el código malicioso incluye scripts de sitios web que pueden aprovechar vulnerabilidades con el fin de cargar malware.

4.1.2. Astucia

4.1.2.1. A la hora de difundir un virus y contaminar ordenadores ajenos, el éxito de los estafadores cibernéticos depende más de su conocimiento de la naturaleza humana que de su capacidad técnica.

4.1.3. Los ataques

4.1.3.1. Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de computadoras o redes.

4.1.3.1.1. -Malware -Virus -Gusanos -Spyware -AdWare -Ransomware -Phishing

4.2. El arte de proteger los secretos

4.2.1. Criptografía

4.2.1.1. Es la disciplina que se encarga de que el intercambio de información y de datos se produzca de forma segura. Se centra en el desarrollo de sistemas basados en algoritmos que aumentan su complejidad a medida que la tecnología avanza.

4.2.2. Técnicas de encriptación

4.2.2.1. Llave pública

4.2.2.2. Llave privada

4.2.3. Controles de acceso

4.2.3.1. Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura y a su vez controlando el recurso por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.

4.3. Integridad de los datos

4.3.1. Tipos de controles

4.3.1.1. Sistemas de Control de Acceso en Red

4.3.1.2. Sistemas de Control de Acceso Autónomos

4.3.2. Firmas digitales

4.3.2.1. Es una solución tecnológica que me permite autenticarme en Internet y firmar documentos electrónicos con todo el respaldo legal.

4.3.3. Certificados

4.3.3.1. ​​Un certificado digital es un documento electrónico que contiene la identidad, la llave pública y la información personal del suscriptor. Es creado y firmado digitalmente por una persona jurídica prestadora del servi​cio de creación, emisión y operación de certificados digitales, conocida como Autoridad Certificadora.

4.3.4. Cumplimiento de la integridad de la base de datos

4.3.4.1. La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base de datos de todos los activos de conocimiento de la organización. La forma de lograrlo tiene que ver con-

4.3.4.1.1. Confidencialidad

4.3.4.1.2. Integridad en base de datos

4.3.4.1.3. Disponibilidad

5. Protección Datos

5.1. Seguridad de datos - Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una posible corrupción.

5.2. Protección en línea. -Necesitas un software de seguridad de Internet que te proteja constantemente. Bloquea el acceso a cámaras web a fin de garantizar tu privacidad en Internet. Un bloqueador de anuncios puede protegerte de la publicidad maliciosa. Cuida a toda la familia con controles parentales. Limpiador de PC. Protección para varias plataformas. Compras y transacciones bancarias en línea seguras.

6. El mundo de la ciberseguridad

6.1. Crímenes cibernéticos, consiste en estafas, robos de datos personales, de información comercial estratégica, suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos.

6.2. Seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc.

6.3. Amenazas: Ignorancia Malware y bots Cuentas hackeadas por phising Spam (correo no deseado) Hogares inseguros con redes inalámbricas Datos perdidos Ataques por Wi-Fi

6.4. Contramedidas: Software Hardware Base en la red En la nube

7. Datos

7.1. La protección de datos personales comprende al grupo de medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control sobre la información que brinda por Internet o cualquier medio físico.

7.1.1. El objetivo central de las leyes de protección de datos personales es empoderar al individuo para que pueda controlar el uso que terceros hacen de su información.

7.1.2. Atacantes Profesionales -Malware -Virus -Gusanos -Troyanos -Spyware -AdWare -Ransomware -Phishing

8. El panorama de la ciberseguridad en 2021 estará marcado por nuevos desafíos y amenazas en evolución. Además, habrá nuevas herramientas y tecnologías de ciberseguridad que también pueden ayudar a mejorar las defensas. La tarea de predecir el futuro con un grado significativo de especificidad no es fácil.