• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/54

Click para voltear

54 Cartas en este set

  • Frente
  • Atrás
ATACANTES

agente de estado
funciona como empleados civiles para una organización estatal
se les considera parte de la seguridad nacional


H A C KT Y B Y S M O
carácter confrontacional
acciones que implican daños
anónimos, ejército, militantes, oportunistas.
CIBERDELINCUENCIA
su objetivo conocido era el dinero inmediato antes que la información se observa un cambio en este comportamiento girando hacia el robo de información.
ANÓNIMOS
anonymous personas anónimas agrupadas bajo una causa común
ejército
grupo organizado y entrenado con objetivos estratégicos que pueden estar relacionados a lo estatal
militantes
grupo telecomix
entre ciberactivismo y el hacktivosmo
oportunistas
no se comprometen con ninguna causa
ciberdelincuencia
usa la herramienta con el ransomware son una banda organizada subjetivo es el dinero vamos a hablar de ella porque han girado hacia el robo de información
ciberdelincuencia 2
usan técnicas de su cuerpo del sistema
l tienen centros de llamadas de servicio al cliente
insiders
son aquellos que voluntaria un voluntariamente crean un problema de seguridad en su empresa usa la ingeniería social, negligencia un proceso productivos
peligrosos ciberataque
dependerá del éxito de su operación y de su capacidad de ser reconocido como tal
amenazas del año 2020
ciber espionaje
operaciones disruptivas y de control
brechas de datos
operaciones delictivas
influencia y noticias falsas
ciber espionaje
desde las personas que realizan inteligencia de fuentes de datos públicas hasta su plantaciones de identidad mediante fiching u otros métodos de ingeniería social los especialistas en espionaje hoy no se pueden conseguir sin la capacidad de encontrar información en la gran red de internet
disruptivas y de control
buscan interrumpir un sistema actúan sobre procesos productivos en disponibilidad mediante el uso de malware. en esta categoría entran los ransomware y el DDoS
influencia y noticias falsas
orientada al usuario de plataformas de redes sociales suelen estar impulsadas por redes de bots o usuarios falsos con el único fin de replicar una noticia e información que el dueño de la red quiere que sea expuesta ganando espacio las tendencias logrando abarcar usuarios reales e influir en sus decisiones y percepciones
fake news
la complejidad del control de las fake news radica en la imposibilidad de controlar a tiempo estos perfiles falsos debido a la facilidad de creación de usuarios La debilidad en el control de la veracidad de la información circulante en internet puede verse reflejada en las elecciones en Estados Unidos en el 2016 o en la crisis sanitaria
operaciones delincuenciales
utilizan el malware
apúntan al robo secuestro de información
técnica de doble extorsión
utilizan un ransomware para encriptar los datos alojados en los sistemas de la víctima cobrando por su rescate
y un segundo cobro para que la no se divulgue la información
brecha de datos
generan cuantosos daños económicos y reputacionales
puede ser mediante robo de parte de un elemento externo o interno de una empresa
informe anual de gestión csirt 2021
vulnerabilidad de 59%
operaciones ciberseguridad csirt 3%
fraude 5%
información 5%
seguridad de los contenidos de información 7%
disponibilidad 13%
ingeniería social
apunta un usuario final administrador de acceso a sistema el autorizador de cierto documento el revisor de una tarea
n i s t y la gestión de incidentes
marco de ciberseguridad nist
busca entregar un marco de ciberseguridad gestionar riesgos énfasis las comunicaciones entre partes interesadas interna y externas
partes de níst
core niveles de implementación y perfiles
estructura nist
identificar proteger detectar responder recuperar
identificar
gestión de activos entorno empresarial gobierno evaluación de riesgo estrategia de gestión de riesgo
comprende el contexto empresarial recursos que lo respaldan funciones críticas amenazas lo que permite a la organización enfocar y priorizar sus esfuerzos de acuerdo con su propia estrategia de riesgo definido
proteger
control de acceso concientización e información seguridad de los datos procesos y procedimientos de seguridad de la información mantenimiento tecnología de protección
describe las medidas de seguridad adecuadas para garantizar la entrega de servicios críticos
detectar
anomalías y eventos
monitoreo continuo de seguridad
proceso de detección
define las actividades necesarias para determinar la ocurrencia de un evento de ciberseguridad
responder
planificación de respuestas comunicaciones análisis mitigación mejora continua
describe actividad necesaria durante un evento de ciberseguridad detectado permitiendo contener tempranamente cualquier tipo de impacto
recuperación
planes de recuperación mejora continua y comunicaciones
identifica las actividades de resiliencia y restauración requerida para restablecer el funcionamiento normal de los sistemas en el menor tiempo posible posterior a un evento de ciberseguridad
core
abstracción de los procesos que permitirán a la organización identificar su infraestructura y activos críticos definir las tareas de protección detectar contener potenciales eventos de ciberseguridad el proceso de recuperación y aprendizaje que permite la implementación de un marco de trabajo
plan de acción
cuatro niveles
parcial riesgo informado repetible adaptado esto es un proceso de gestión de riesgo programa de gestión integrado de riesgos participación externa
implementación
revisión de prácticas nist lo busca reemplazar procesos existente ninguna organización debe tener como objetivo un nist de libro
implementación 2
creación o mejora del plan de ciberseguridad
es el documento de ciberseguridad Marco un abordaje integral de la ciberseguridad La oea a WS indican siete pasos para revisar el plan existente
los siete pasos
priorizar y determinar el alcance
orientación
creación del perfil actual
ejecución de evaluación de riesgos
creación de perfil objetivo
determinar analizar y priorizar las brechas
implementación de plan de acción
alcance
los objetivos organizacionales y las prioridades definidas por el directorio se pueden identificar los procesos críticos a proteger
orientación
identificación de sistemas y activos vinculados al alcance requerimientos legales y regulatorios que pueden regir a la organización
perfil actual
procesos del core se están cumpliendo Y a qué nivel enfoque centrado en personas procesos y tecnología
evaluación de riesgos
revisión de riesgos actuales y emergentes identificar amenazas potenciales e impactos en el alcance enfoque solo en ciberseguridad
perfil objetivo
definición de resultados deseados en torno legal y regulatorio además de los objetivos y estrategias de la organización
priorizar las brechas
comparación del perfil actual con el perfil objetivo se debe planificación detallada de costo tiempos esfuerzos y rebos asociados para lograr la meta
implementación de plan de acción
enfocados en los tres aspectos mencionados personas proceso y tecnología debe contar con el seguimiento constante para potenciales ajuste modificaciones
nivel de implementación nist
el nivel adecuado está relacionado directamente por la naturaleza de la organización su tamaño y su capacidad económica
seguridad por capas
asegura con un nivel de certeza que si un ataque sobrepasa una capa será detectado o detenido por una posterior con la premisa que una serie de capas de seguridad son mejores que solo una capa robusta
niveles de la seguridad por capa
datos
aplicación
host
red interna
perímetro
icorp capas PERÍMETRO
directivas procedimientos y concienciación
políticas procedimientos cultura de seguridad

seguridad física
control de acceso físico control de visitas

perímetro
firewall
dlp
ips
Vpn
seguridad para una pyme
política de antivirus respaldo y control de usuarios
adaptación del modelo de
tomar en cuenta los sistemas de la organización podrá fortalecerse de forma más óptima en las partes con la idea y detalles de la empresa
eficiencia de un sistema
no dependerá solamente del estándar elegido para implementarlo con la actualización constante de política y procedimiento también dependerá exclusivamente del conocimiento adquirido por los usuarios
éxito de la estrategia
de todo eso funcionando al mismo tiempo además de la cualidad de la organización de conocerse y aprender de su agravio la capacidad de reconocer vulnerabilidades
activos que necesita priorizar
para implementar un modelo de seguridad debe conocer los activos prioritarios ejecutando acciones que serán adecuadas y pertinentes a la propia necesidad de seguridad
atacantes comunes
agentes del estado
hackctivismos
delincuencia
insiders
ciber amenazas más comunes
ciber espionaje
brecha de datos
operaciones dilictitivas
operaciones disruptivas y de control
influencia y noticias falsas
estructura nest
identificar proteger detectar responder recuperar
nivel de implementación
revisión de prácticas de seguridad
creación o mejora del plan de ciberseguridad
niveles de seguridad por capa
directivas
seguridad física
perímetro
red interna
host
aplicación
datos