Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas y gestión de la seguridad informática - Coggle Diagram
Amenazas y gestión de
la seguridad informática
Amenazas provocadas por personas
Atacantes
Perfil
Quien obtiene beneficios económicos
Quien lo hace como reto
Clasificación
Atacantes pasivos: Solo lectura/obtención de datos
Atacantes activos: Escritura/modificación/eliminación de datos
Tipos
Internos
Empleados insatisfechos
Fines de lucro
Información contra la empresa
Externos
Contratados para robar información
Realizar transacciones
Modificar o dañar datos importantes
Remuneración económica
Piratas informáticos
Copias ilegales de software
Crackeo de software
Newbies
Aspirantes a hacker
Novatos
Wannabes
Deseos de pertenecer a comunidad hacker
Lammers o script-kiddies
Usan software de hackeo de terceros
Tipos de amenazas
Físicas
Daño al hardware e instalaciones
Ejemplos
Robo de hardware
Destrucción de hardware
Daño a energía o red
Desastres naturales
Lógicas
Daño al software realizado por otro software
Ejemplos
Rougeware>
Backdoors, rootkits
Malware
Técnicas de ataque
Robo de información
Malware
Scam o estafa
Phising
Ingeniería Social
Spam
Spoofing
Sniffing o Man-in-the-middle
Pharming
DoS
Auditoría en sistemas de información
Definición
Verificación y evaluación del apego a las normas en materia de seguridad
Objetivos
Detección de vulnerabilidades o fallas
Aplican medidas preventivas y correctivas
Verificar cumplimiento de las normas
Informar los resultados
Estándares
ISO 27001 e ISO 27002
NIST
Certificaciones
CISSP
CompTIA Security+
(ISC)2 SSCP
GIAC Security Essentials (GSEC)
ISACA CSX-P
OSCP (Profesional certificado en seguridad ofensiva)
Hacker ético certificado (CEH)
Tipos
Internas
Externas
Resultados
Reporte de incidencias y vulnerabilidades
Recomendaciones y acciones a implementar
Medidas de seguridad
Definición
Directivas para la seguridad de una organización que garantizan la protección de la información, los equipos, los sistemas y las redes
Clasificación
Según el recurso a proteger
Seguridad física: Protección al hardware e instalaciones
Seguridad lógica: Protección al software
Según el momento en que se implementan
Seguridad activa: Identificación y protección de amenazas
Seguridad pasiva: Detección, respuesta y recuperación