• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/18

Click para voltear

18 Cartas en este set

  • Frente
  • Atrás
se dice abiertamente que la seguridad, ciberseguridad, ciberdefensa, son solo un
SENTIR-SENSACION-SENTIMIENTO
como atacar el problema
análisis de riesgos
que dice la experiencia
•La seguridad no se arreglará si invertimos
únicamente en tecnología, por ejemplo: nuevas redes,
equipos, herramientas, etc.,

Confiar en que los empleados, clientes, competidores
y externos actuarán de forma ética y preventiva no
dará resultado.

Pensar que, si hasta ahora no ha pasado nada,
seguramente nunca ocurrirá

La seguridad es relativa y dinámica, no es un
estado, es un proceso.

•Lo que hoy puede ser seguro, mañana
seguramente no lo será.

Por lo anterior, podemos concluir que la
seguridad es un proceso continuo.
la seguridad es
un proceso continuo.
la seguridad es
responsabilidad de todos
La Seguridad "corre" en
sentido opuesto a la operación
Estado de EQUILIBRIO
Seguridad que permita al negocio operar de manera eficaz, eficiente, segura y confiable.
Estado de EQUILIBRIO para el costo optimo
Seguridad en proporción del posible impacto y costo de implantación, logrado mediante la construcción de una arquitectura de seguridad basada en análisis de riesgos
activos de información
personas, procesos e infraestructura tecnológica
riesgos y la gente, que dice la experiencia?
La gente no conoce su rol y responsabilidad,
•Los usuarios realizan acciones indebidas, cuando
esto no sucede, se equivocan,
•La mayor cantidad de incidentes de seguridad son
generados por el desconocimiento de la gente:
–Código malicioso.
–Borrado de Información.
–Daño de equipos.
•No identificación de actividades sospechosas.
riesgos y la tecnología, ¿que dice la experiencia?
Él o los equipos son demasiado difíciles de
configurar,
•La IT es cara,
•La IT se compra de acuerdo a las novedades o nuevas
tendencias, pero NO de acuerdo a las necesidades
específicas,
•La IT no tiene palabra de honor
riesgos y los procesos, que dice la experiencia?
Procesos no actualizados,
•Procesos confusos,
•Procesos no difundidos,
•Procesos no escritos,
•Y lo peor procesos escritos y no seguidos.
la seguridad y su entorno en la gestión, hablar de seguridad es hablar de:
Temas complejos.
• Intangibles.
• Difíciles de vender “interna o externamente”.
• No existe un ROI claro.
• Confusiones entre herramientas y seguridad
la seguridad y su entorno en la gestión
La seguridad y su implantación es vista y realizada de forma:
• Reactiva
• Correctiva
• Emergente
• Difícilmente se trata de forma
• Preventiva
• Proactiva
• Y mucho menos
• Estratégica

Demasiados proveedores.
• Demasiados productos.
• Demasiados servicios.
• Poca información sólida.

• Problemas en el escalamiento y/o comprensión de las
necesidades de seguridad.
• ¡¡¡Ya tenemos un firewall!!! o ¿no?
la seguridad y su entorno en la gestión
• El administrador de seguridad debe estar prevenido de todos y cada uno de los ataques y vulnerabilidades, conocidos y desconocidos.

• Los atacantes SÓLO necesitan explotar UNA
vulnerabilidad.

• Poca gente disponible y especializada
la seguridad y su entorno en la gestión
El proceso de corrección de vulnerabilidades es muy
restrictivo:
• Disponibilidad de la gente y los usuarios.
• Down-time excesivo.
• ¿Qué pasa cuando NO HAY un parche?
• ¿Qué pasa cuando NO se ha identificado/publicado una
vulnerabilidad?
• ¿Qué pasa cuando NO es posible corregir una vulnerabilidad?
la seguridad y su entorno en la gestión
• Los ambientes de producción no fueron
diseñados para la aplicación continua de
parches
• Sistemas operativos y aplicaciones empiezan a
tomar esto en cuenta.
• Alta disponibilidad y tolerancia a fallas empiezan a
llegar al nivel de los componentes de red.
• Muy poca consideración en la etapa de diseño de
redes y aplicaciones para la seguridad.
la seguridad y su entorno en la gestion
Pocos proveedores enfocados a la seguridad:
• Muy pocos con verdadera provisión de Soluciones
Integrales, o son productos o servicios.
• Demasiada improvisación.
• Orientados a un área de experiencia.
• No existe seguridad a prueba de todo.