Necesidad de la Ciberseguridad- Kristel Álvarez 10-6

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Necesidad de la Ciberseguridad- Kristel Álvarez 10-6 por Mind Map: Necesidad de la Ciberseguridad- Kristel Álvarez 10-6

1. Protección de la organización

1.1. Firewalls

1.2. Un firewall es un sistema diseñado para proteger las redes privadas [2] del acceso no autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software, o una combinación de ambos

1.3. Comportamiento a seguir en la ciberseguridad

1.4. 1)Uso de redes sociales en el dispositivo de trabajo 2)Ausentarse sin bloquear el equipo o cerrar sesión 3)Mala gestión de contraseñas y permisos de acceso 4)Ausencia de copias de seguridad 5)Envío de correos masivos a clientes 6) Utilizar dispositivos externos en los equipos de trabajo 7)Subir archivos a la Nube sin cifrarlos 8)Hacer un uso incorrecto de los dispositivos móviles corporativos 9)Descargar archivos desde correos de empresa o personales 10)No informar de incidentes o problemas con los dispositivos utilizados para el trabajo

2. Protección de sus datos y su privacidad

2.1. Protección de los datos

2.2. En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una posible corrupción.

2.3. Protección de seguridad en línea

2.4. La seguridad en internet es la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables.

3. Amenazas de ciberseguridad, vulnerabilidades y ataques

3.1. Malware y código malicioso

3.2. Es cualquier software corrupto, dañino, nocivo o no autorizado diseñado para infiltrarse y dañar un sistema informático, incluyendo, con carácter enunciativo pero no limitativo: Virus informáticos. Troyanos o “trojan horses”.

3.3. Astucia

3.4. A la hora de difundir un virus y contaminar ordenadores ajenos, el éxito de los estafadores cibernéticos depende más de su conocimiento de la naturaleza humana que de su capacidad técnica

3.5. Los ataques

3.6. Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de computadoras o redes

4. El arte de proteger los secretos

4.1. Criptografía

4.2. La criptografía es la disciplina que se encarga de que el intercambio de información y de datos se produzca de forma segura. Se centra en el desarrollo de sistemas basados en algoritmos que aumentan su complejidad a medida que la tecnología avanza

4.3. Técnicas de encriptación

4.4. Los dos tipos principales de cifrado son el cifrado simétrico y el cifrado asimétrico. - Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que tienen que conocer, previamente, tanto el emisor como el receptor. - Criptografía asimétrica: se basa en el uso de dos claves.

4.5. Controles de acceso

4.6. El control de acceso es una forma de seguridad física que administra quién tiene acceso a un área en un momento dado. Los sistemas de control de acceso restringen el acceso a los usuarios autorizados y proporcionan un medio para realizar un seguimiento de quién entra y sale de las áreas seguras.

5. Ciberseguridad

5.1. Pilares de la seguridad informática

5.2. La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticación. Disponibilidad Confidencialidad Integridad Autenticación

5.3. Confidencialidad

5.4. Información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no estén autorizados

5.5. Integridad

5.6. Información correcta sin modificaciones no autorizadas ni errores. Se protege frente a vulnerabilidades externas o posibles errores humanos.

5.7. Disponibilidad de los datos

5.8. Es un protocolo de diseño del sistema, (una forma de diseño pre establecida de común acuerdo entre los usuarios) y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado

6. Ataques, conceptos y técnicas

6.1. Características y funcionamiento de un ciberataque

6.2. Dentro de este contexto de guerra cibernética es importante saber que un ciberataque es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas

6.3. Panorama de las ciberamenazas

6.4. Las ciberamenazas representan un grave problema para los gobiernos, las economías, las empresas y las personas. Más de la mitad de la población mundial está actualmente en red; 51.2% de individuos, equivalentes a 3,900 millones de personas, usan internet.

6.5. Ingeniería social

6.6. La ingeniería social es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial.

7. La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales.

7.1. Datos personales

7.2. Comprende al grupo de medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control sobre la información que brinda por Internet o cualquier medio físico.

7.3. Datos de una organización

7.4. 1) Evalúa el estado actual de seguridad de la información 2) Lleva a cabo una evaluación de riesgos 3)Acceso, uso y distribución de la información 4)Hacer cumplir, monitorear y revisar las políticas de seguridad 5)Crea un plan de seguridad digital

7.5. Los atacantes y profesionales de la ciberseguridad

7.6. Hackers Crackers Sniffers LAMMERS Newbie Ciberterrorista Programadores de virus Carders

7.7. Panorama actual y tendencias

7.8. El panorama de la ciberseguridad estará marcado por nuevos desafíos y amenazas en evolución. Además, habrá nuevas herramientas y tecnologías de ciberseguridad que también pueden ayudar a mejorar las defensas. La tarea de predecir el futuro con un grado significativo de especificidad no es fácil.

8. El mundo de la ciberseguridad

8.1. Criminales cibernéticos

8.2. Tipos de delitos cibernéticos se cometen gracias a las nuevas tecnologías e Internet. Los ciberdelincuentes utilizan métodos como phishing (tomar contraseñas o números de tarjetas de crédito imitando correos electrónicos de agencias u organizaciones oficiales), rastreo de teclado, ciberacoso

8.3. Amenazas

8.4. Ignorancia Malware y bots Cuentas hackeadas por phising Spam (correo no deseado) Hogares inseguros con redes inalámbricas Datos perdidos Ataques por Wi-Fi.

8.5. Estados de datos

8.6. Los datos digitales vienen en estos tres estados: datos en reposo, datos en tránsito y datos en uso

8.7. Contramedidas de ciberseguridad

8.8. Contramedidas: en esta parte es donde los expertos en seguridad deben definir las estrategias y saber utilizar todas las herramientas que se puedan utilizar. En el cubo de la ciberseguridad, las herramientas son identificadas como: Tecnologías, dispositivos y productos que ayuden a proteger.

8.9. Marco de gestión de seguridad de Tecnologías de Información

8.10. El Marco de Gestión de TI de Gobierno y Gestión de las Tecnologías de Información orienta a la institución en la implementación de buenas prácticas que permiten la adecuada gestión de los procesos requeridos para brindar de forma oportuna y efectiva los servicios brindados a través del uso y administración

9. Integridad de los datos

9.1. Tipos de controles

9.2. Existen tres tipos básicos de control, en función de los recursos, de la actividad y de los resultados dentro de la organización, estos son: el control preliminar, concurrente y de retroalimentación.

9.3. Firmas Digitales

9.4. Es un tipo de firma electrónica. Las firmas digitales establecen una huella digital virtual única para una persona o entidad y se usan para identificar a los usuarios y proteger la información en mensajes o documentos digitales

9.5. Certificados.

9.6. ISC)2 CISSP (Profesional certificado en seguridad de sistemas de información) ... (ISC)2 CCSP (Profesional certificado de seguridad en la nube) ... CISM (Gestor de Seguridad de la Información Certificado) ... CompTIA CASP+ (CompTIA Advanced Security Practitioner)

9.7. Cumplimiento de la integridad de la base de datos

9.8. La integridad de los datos se refiere a la precisión, integridad y confiabilidad general de los datos. Puede especificarse por la falta de variación entre dos instancias o actualizaciones consecutivas de un registro, lo que indica que su información está libre de errores.