- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
54 Cartas en este set
- Frente
- Atrás
ATACANTES
|
agente de estado funciona como empleados civiles para una organización estatal se les considera parte de la seguridad nacional |
H A C KT Y B Y S M O
|
carácter confrontacional
acciones que implican daños anónimos, ejército, militantes, oportunistas. |
CIBERDELINCUENCIA
|
su objetivo conocido era el dinero inmediato antes que la información se observa un cambio en este comportamiento girando hacia el robo de información.
|
ANÓNIMOS
|
anonymous personas anónimas agrupadas bajo una causa común
|
ejército
|
grupo organizado y entrenado con objetivos estratégicos que pueden estar relacionados a lo estatal
|
militantes
|
grupo telecomix
entre ciberactivismo y el hacktivosmo |
oportunistas
|
no se comprometen con ninguna causa
|
ciberdelincuencia
|
usa la herramienta con el ransomware son una banda organizada subjetivo es el dinero vamos a hablar de ella porque han girado hacia el robo de información
|
ciberdelincuencia 2
|
usan técnicas de su cuerpo del sistema
l tienen centros de llamadas de servicio al cliente |
insiders
|
son aquellos que voluntaria un voluntariamente crean un problema de seguridad en su empresa usa la ingeniería social, negligencia un proceso productivos
|
peligrosos ciberataque
|
dependerá del éxito de su operación y de su capacidad de ser reconocido como tal
|
amenazas del año 2020
|
ciber espionaje
operaciones disruptivas y de control brechas de datos operaciones delictivas influencia y noticias falsas |
ciber espionaje
|
desde las personas que realizan inteligencia de fuentes de datos públicas hasta su plantaciones de identidad mediante fiching u otros métodos de ingeniería social los especialistas en espionaje hoy no se pueden conseguir sin la capacidad de encontrar información en la gran red de internet
|
disruptivas y de control
|
buscan interrumpir un sistema actúan sobre procesos productivos en disponibilidad mediante el uso de malware. en esta categoría entran los ransomware y el DDoS
|
influencia y noticias falsas
|
orientada al usuario de plataformas de redes sociales suelen estar impulsadas por redes de bots o usuarios falsos con el único fin de replicar una noticia e información que el dueño de la red quiere que sea expuesta ganando espacio las tendencias logrando abarcar usuarios reales e influir en sus decisiones y percepciones
|
fake news
|
la complejidad del control de las fake news radica en la imposibilidad de controlar a tiempo estos perfiles falsos debido a la facilidad de creación de usuarios La debilidad en el control de la veracidad de la información circulante en internet puede verse reflejada en las elecciones en Estados Unidos en el 2016 o en la crisis sanitaria
|
operaciones delincuenciales
|
utilizan el malware
apúntan al robo secuestro de información técnica de doble extorsión utilizan un ransomware para encriptar los datos alojados en los sistemas de la víctima cobrando por su rescate y un segundo cobro para que la no se divulgue la información |
brecha de datos
|
generan cuantosos daños económicos y reputacionales
puede ser mediante robo de parte de un elemento externo o interno de una empresa |
informe anual de gestión csirt 2021
|
vulnerabilidad de 59%
operaciones ciberseguridad csirt 3% fraude 5% información 5% seguridad de los contenidos de información 7% disponibilidad 13% |
ingeniería social
|
apunta un usuario final administrador de acceso a sistema el autorizador de cierto documento el revisor de una tarea
|
n i s t y la gestión de incidentes
|
marco de ciberseguridad nist
busca entregar un marco de ciberseguridad gestionar riesgos énfasis las comunicaciones entre partes interesadas interna y externas |
partes de níst
|
core niveles de implementación y perfiles
|
estructura nist
|
identificar proteger detectar responder recuperar
|
identificar
|
gestión de activos entorno empresarial gobierno evaluación de riesgo estrategia de gestión de riesgo
comprende el contexto empresarial recursos que lo respaldan funciones críticas amenazas lo que permite a la organización enfocar y priorizar sus esfuerzos de acuerdo con su propia estrategia de riesgo definido |
proteger
|
control de acceso concientización e información seguridad de los datos procesos y procedimientos de seguridad de la información mantenimiento tecnología de protección
describe las medidas de seguridad adecuadas para garantizar la entrega de servicios críticos |
detectar
|
anomalías y eventos
monitoreo continuo de seguridad proceso de detección define las actividades necesarias para determinar la ocurrencia de un evento de ciberseguridad |
responder
|
planificación de respuestas comunicaciones análisis mitigación mejora continua
describe actividad necesaria durante un evento de ciberseguridad detectado permitiendo contener tempranamente cualquier tipo de impacto |
recuperación
|
planes de recuperación mejora continua y comunicaciones
identifica las actividades de resiliencia y restauración requerida para restablecer el funcionamiento normal de los sistemas en el menor tiempo posible posterior a un evento de ciberseguridad |
core
|
abstracción de los procesos que permitirán a la organización identificar su infraestructura y activos críticos definir las tareas de protección detectar contener potenciales eventos de ciberseguridad el proceso de recuperación y aprendizaje que permite la implementación de un marco de trabajo
|
plan de acción
|
cuatro niveles
parcial riesgo informado repetible adaptado esto es un proceso de gestión de riesgo programa de gestión integrado de riesgos participación externa |
implementación
|
revisión de prácticas nist lo busca reemplazar procesos existente ninguna organización debe tener como objetivo un nist de libro
|
implementación 2
|
creación o mejora del plan de ciberseguridad
es el documento de ciberseguridad Marco un abordaje integral de la ciberseguridad La oea a WS indican siete pasos para revisar el plan existente |
los siete pasos
|
priorizar y determinar el alcance
orientación creación del perfil actual ejecución de evaluación de riesgos creación de perfil objetivo determinar analizar y priorizar las brechas implementación de plan de acción |
alcance
|
los objetivos organizacionales y las prioridades definidas por el directorio se pueden identificar los procesos críticos a proteger
|
orientación
|
identificación de sistemas y activos vinculados al alcance requerimientos legales y regulatorios que pueden regir a la organización
|
perfil actual
|
procesos del core se están cumpliendo Y a qué nivel enfoque centrado en personas procesos y tecnología
|
evaluación de riesgos
|
revisión de riesgos actuales y emergentes identificar amenazas potenciales e impactos en el alcance enfoque solo en ciberseguridad
|
perfil objetivo
|
definición de resultados deseados en torno legal y regulatorio además de los objetivos y estrategias de la organización
|
priorizar las brechas
|
comparación del perfil actual con el perfil objetivo se debe planificación detallada de costo tiempos esfuerzos y rebos asociados para lograr la meta
|
implementación de plan de acción
|
enfocados en los tres aspectos mencionados personas proceso y tecnología debe contar con el seguimiento constante para potenciales ajuste modificaciones
|
nivel de implementación nist
|
el nivel adecuado está relacionado directamente por la naturaleza de la organización su tamaño y su capacidad económica
|
seguridad por capas
|
asegura con un nivel de certeza que si un ataque sobrepasa una capa será detectado o detenido por una posterior con la premisa que una serie de capas de seguridad son mejores que solo una capa robusta
|
niveles de la seguridad por capa
|
datos
aplicación host red interna perímetro |
icorp capas PERÍMETRO
|
directivas procedimientos y concienciación
políticas procedimientos cultura de seguridad seguridad física control de acceso físico control de visitas perímetro firewall dlp ips Vpn |
seguridad para una pyme
|
política de antivirus respaldo y control de usuarios
|
adaptación del modelo de
|
tomar en cuenta los sistemas de la organización podrá fortalecerse de forma más óptima en las partes con la idea y detalles de la empresa
|
eficiencia de un sistema
|
no dependerá solamente del estándar elegido para implementarlo con la actualización constante de política y procedimiento también dependerá exclusivamente del conocimiento adquirido por los usuarios
|
éxito de la estrategia
|
de todo eso funcionando al mismo tiempo además de la cualidad de la organización de conocerse y aprender de su agravio la capacidad de reconocer vulnerabilidades
|
activos que necesita priorizar
|
para implementar un modelo de seguridad debe conocer los activos prioritarios ejecutando acciones que serán adecuadas y pertinentes a la propia necesidad de seguridad
|
atacantes comunes
|
agentes del estado
hackctivismos delincuencia insiders |
ciber amenazas más comunes
|
ciber espionaje
brecha de datos operaciones dilictitivas operaciones disruptivas y de control influencia y noticias falsas |
estructura nest
|
identificar proteger detectar responder recuperar
|
nivel de implementación
|
revisión de prácticas de seguridad
creación o mejora del plan de ciberseguridad |
niveles de seguridad por capa
|
directivas
seguridad física perímetro red interna host aplicación datos |