1. No es nuevo para los negocios
1.1. Antes habían seguros, barrera y guardas.
1.2. Ahora se maneja las computadoras y su seguridad es con contraseñas.
2. Crece el número de ataques informáticos.
2.1. Hacking
2.2. Malware
2.3. Social
3. Empresas deben defendersen
4. Impacto de incidentes
4.1. Credibilidad
4.1.1. Se pierde la confianza
4.2. Ventas y Operaciones
4.2.1. Dowtime, que es la caída de tiempo cuando se nos daña el sistema.
5. Vía Legal
5.1. Es lento.
5.2. Vienen detrás de los hechos.
5.3. Tiene leyes difíciles de aplicar por ser a nivel mundial.
6. Normas
6.1. Es bueno cumplirlas.
6.2. Hay que apegarse a las normas.
6.3. Normativas de la información
6.3.1. Financiera.
6.3.2. Salud de pacientes.
6.3.3. Manejo de Tarjetas de Crédito.
7. Plan de seguridad
7.1. Objetivos
7.1.1. C confidencialidad
7.1.2. I integridad de datos
7.1.3. A accesibilidad de datos integrados
8. Amenazas
8.1. Continuidad del negocio
8.1.1. Disrupciones (servicio temporal).
8.1.2. Destrucción de datos.
8.1.3. Desastres naturales o humanos.
8.1.4. Atenta contra la IA
8.2. Instrusión
8.2.1. Hackers.
8.2.2. Colaboradores propios.
8.2.3. Espionaje industrial.
8.3. Priorización
8.3.1. Baja
8.3.1.1. DDoS
8.3.2. Moderado
8.3.2.1. Gusano Troyano
8.3.2.2. Robo por Hacker
8.3.2.3. Robo por colaborador
8.3.3. Alta
8.3.3.1. Spyware
8.3.3.2. Keylogging
8.3.3.3. Botnetis
8.3.4. Muy Alta
8.3.4.1. Spam
8.3.4.2. Virus
9. Controles
9.1. 1. Prevención
9.1.1. Reducir que un incidente ocurra
9.1.2. Planear respuestas a los ataques
9.2. 2. Detección
9.2.1. Descubrir el incidente
9.2.2. Seguridad Forence
9.3. Corrección
9.3.1. Remediar el evento del incidente
10. Que es lo que protegemos?
10.1. Activo Informático
10.1.1. Datos (es como la vida no se reemplaza)
10.1.2. Aplicación de misión crítica
10.1.3. Hardware y otro Sofware (se puede recuperar la información)
11. Activos
11.1. Hardware
11.2. Datos de la organización
11.3. Redes
11.4. Apps de misión crítica
11.5. SW en servidores
11.6. SW de usuarios
12. Plan de seguridad
12.1. Enumerar y asignar el nivel de riesgo a la amenaza.
12.2. Proceso de evaluación, comparar.
12.3. Tener un plan que facilita la visión integral de seguridad y el uso de controles.
13. Consideraciones
13.1. Implementando controles
13.1.1. Personas responsables.
13.1.2. Tomar medidas.
13.1.3. Los controles deben ser actualizados.