- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
18 Cartas en este set
- Frente
- Atrás
se dice abiertamente que la seguridad, ciberseguridad, ciberdefensa, son solo un
|
SENTIR-SENSACION-SENTIMIENTO
|
como atacar el problema
|
análisis de riesgos
|
que dice la experiencia
|
•La seguridad no se arreglará si invertimos
únicamente en tecnología, por ejemplo: nuevas redes, equipos, herramientas, etc., Confiar en que los empleados, clientes, competidores y externos actuarán de forma ética y preventiva no dará resultado. Pensar que, si hasta ahora no ha pasado nada, seguramente nunca ocurrirá La seguridad es relativa y dinámica, no es un estado, es un proceso. •Lo que hoy puede ser seguro, mañana seguramente no lo será. Por lo anterior, podemos concluir que la seguridad es un proceso continuo. |
la seguridad es
|
un proceso continuo.
|
la seguridad es
|
responsabilidad de todos
|
La Seguridad "corre" en
|
sentido opuesto a la operación
|
Estado de EQUILIBRIO
|
Seguridad que permita al negocio operar de manera eficaz, eficiente, segura y confiable.
|
Estado de EQUILIBRIO para el costo optimo
|
Seguridad en proporción del posible impacto y costo de implantación, logrado mediante la construcción de una arquitectura de seguridad basada en análisis de riesgos
|
activos de información
|
personas, procesos e infraestructura tecnológica
|
riesgos y la gente, que dice la experiencia?
|
La gente no conoce su rol y responsabilidad,
•Los usuarios realizan acciones indebidas, cuando esto no sucede, se equivocan, •La mayor cantidad de incidentes de seguridad son generados por el desconocimiento de la gente: –Código malicioso. –Borrado de Información. –Daño de equipos. •No identificación de actividades sospechosas. |
riesgos y la tecnología, ¿que dice la experiencia?
|
Él o los equipos son demasiado difíciles de
configurar, •La IT es cara, •La IT se compra de acuerdo a las novedades o nuevas tendencias, pero NO de acuerdo a las necesidades específicas, •La IT no tiene palabra de honor |
riesgos y los procesos, que dice la experiencia?
|
Procesos no actualizados,
•Procesos confusos, •Procesos no difundidos, •Procesos no escritos, •Y lo peor procesos escritos y no seguidos. |
la seguridad y su entorno en la gestión, hablar de seguridad es hablar de:
|
Temas complejos.
• Intangibles. • Difíciles de vender “interna o externamente”. • No existe un ROI claro. • Confusiones entre herramientas y seguridad |
la seguridad y su entorno en la gestión
|
La seguridad y su implantación es vista y realizada de forma:
• Reactiva • Correctiva • Emergente • Difícilmente se trata de forma • Preventiva • Proactiva • Y mucho menos • Estratégica Demasiados proveedores. • Demasiados productos. • Demasiados servicios. • Poca información sólida. • Problemas en el escalamiento y/o comprensión de las necesidades de seguridad. • ¡¡¡Ya tenemos un firewall!!! o ¿no? |
la seguridad y su entorno en la gestión
|
• El administrador de seguridad debe estar prevenido de todos y cada uno de los ataques y vulnerabilidades, conocidos y desconocidos.
• Los atacantes SÓLO necesitan explotar UNA vulnerabilidad. • Poca gente disponible y especializada |
la seguridad y su entorno en la gestión
|
El proceso de corrección de vulnerabilidades es muy
restrictivo: • Disponibilidad de la gente y los usuarios. • Down-time excesivo. • ¿Qué pasa cuando NO HAY un parche? • ¿Qué pasa cuando NO se ha identificado/publicado una vulnerabilidad? • ¿Qué pasa cuando NO es posible corregir una vulnerabilidad? |
la seguridad y su entorno en la gestión
|
• Los ambientes de producción no fueron
diseñados para la aplicación continua de parches • Sistemas operativos y aplicaciones empiezan a tomar esto en cuenta. • Alta disponibilidad y tolerancia a fallas empiezan a llegar al nivel de los componentes de red. • Muy poca consideración en la etapa de diseño de redes y aplicaciones para la seguridad. |
la seguridad y su entorno en la gestion
|
Pocos proveedores enfocados a la seguridad:
• Muy pocos con verdadera provisión de Soluciones Integrales, o son productos o servicios. • Demasiada improvisación. • Orientados a un área de experiencia. • No existe seguridad a prueba de todo. |