Please enable JavaScript.
Coggle requires JavaScript to display documents.
17.1.2.Ciberseguirida - Coggle Diagram
17.1.2.Ciberseguirida
Recomendaciones
Mensajería Instantane
configurar autorizadas
desactivar adicional
codigo Fuente abierto
Revisado
telefono bloqueado
eliminar previsualizaciones
Dispositivo movil
eleminar previsualizaciones
deshabilitar no utlizar
evitar Jailbreakin o rooting
Red privdad Virtual
evitar monorización
Gestion centralizada
agente MDM
Correo Electrónico
Siempre actualizado
sistema operativo
contraseña robusta
mitigar explitis
complementa antivirus
cifra mensajes
No
no fiarse asociado
macros
decarga fuera habitual
cuentas bancarias
Evitar click
enlace desconocido
Navegación segura
sin permiso adm
borrar cookies
desactivar scrip
HTTPS
No info sensible
maquina virtuales
configurar
seguridad preferente
evitar emergentes
accaso únicamente
sitios confianza
ultima versión Fabricantes
descarga oficial
Decalogo Básico Seguridad
Copias seguridad
periódicas
no alterntiva
Dobla autenticación
borrado seguro
Cifrar sensible
no alternativa
Mantenter actualizadas
sistemas operativos
limite superficie
estrictamente necesarios
Revisar regularmente
aplicaciones
Sotfware
irrenuciable
no abrir enlace
Fuera Habitual
Cultura seguridad
concencia empleado
Aplicaciones
Firewall / corta Fuegos
conexiones
entrantes y salientes
Mismo Tiempo
Bloqueo acceso
NO autorización
Permitir acceso
Autorizados
AntiMalware
Herramienta antimalware
Escaner correos
perimetros y serivicios
control Firmas
no legitimos
Escanes demanda
calendario
Metodo heurístico
busquedas anomalías
Escanear acceso
examina abiertos
Código Malicioso // malware
Borirar alterar
Cifrado Datos
Carpteas
informcación carpeta
Disco
Sistema operatico
Texto Cifrado
Texto ilegible
algorismo cifrado
clave
3 no autorizados
trasnformación secreto
Documentos
solo usuarios autorizados
Virtualización
Hots máquinas
red exclusiva
Grupo seguridad
ultima revisión
laboratorio aislado
Hipervisión
uso simultáneo
Hardware
Sistema operativo
Guest
esquema previo
interfaz / No utilizar
dimensionar
maquinar imprescindibles
cifrar
GUBERNAMENTAL Nacional
CCN-CERT
CSIRT
mismo concepto
Europa
Equìpo Respuesta ; Emergencias informáticas
Grupos Expertos
Preventivas y recactivas
centro respuesta incidentes
Creo 2006
Gubernamental Nacional EsP
Esquema Nacional Seguridad
Capacidad Respuesta
adscrito
CNI
Incidentes Seguirdad infor
Centro Criptológico Nacional
Centro Nacional Infractruccutras
Catalogo Infractructuras
Consejo Ministro
multiples actores
PNC y GC
Organo Responsable
Seno M.Interior
Ciberseguirdad
protec infrac Criticas españolas
Secretario Estado Seguridad
Maximo responsable
protec infrac Criticas españolas
´politica ciber Ministerio
Misión
Gestión ciberincidentes
coordinación
CNPIC (infrac)
Operaciones Críticos
Sector Público
Estudia Seguridad Global
proporciona
respuesta vícitmas
Ayuda mejorar seguridad
publica amenazas
Mejorar Ciberseguridad
Española
Centro alerta y respuesta
rápida y eficiente
ciberataques
Defender Patrimonio Teg
Coord nivel público Estatal
Ciberespacio más seguro
Amenazas
Internet Profunda
Divide
Profunda
dinámica
convencional incacesible
subconjuto navegador
superficial
estáticas o Fijas
BITCOINS
Moneda electroinca
anónima
Descentralizada
internacional
indirecta
BLock Chain
bloque nuevo :
une Historial
Bloques
Hash
Bloque anterior
Guardan datos
Red mineros
no anulación
RED TOR
último nodo ruta elegida
descifra mensaje
Cláve públicad
Estados Unidos
anonimato y privacidad
3 Nodos aletorio
orgen- equipo- destino
Comuniación cifrada
Directorio nodos
navegar anonimato
comunicación cifrada
claves públicas
Factores Amenaza
Técnicas APT
ingenria inversa
dificultad ánilisis código
Capacidad desarrollo
expolitis y vulnerable
Ocultación
rootik
Perisitencia
reinicios y actualizaciones
Extrafiltración
protocoloes extración
Cifrado
Claves y extrafiltrada
Piramide Daño
Nivel 1
poco expertos
Nivel 3
acciones por Estados
Nivel 2
ánimo Lucro
Guerra Hibirida
destabilizar
socieda Estado
ambiguas
conflicto armado
ciberespionaje
político o estrategíco
Informacion sensible y valiosa
Estados
Crime-as -a-Servie
3ª alto impacto
económico ílicitos
Cartacteristicas Ciberespionaje
Origen Estado. Empresas
vemtas policia, económicas...
Ataque dirigidos
dificultad atribución
privado o público
Mejor Defensa
prevenir y detectar
Conceciación
Buenas Prácticas
sentido Común
Suficiente recuros
Combinación practicas
nivel mínimo protecc
Riesgo residua
l
Riesgo acepta
Implentación Seguridad
Analisis Riesgo
valorar riesgo
Planes contingencia
Gestión Riesgo
valorar protección
Vigilancia
Medidas Protección
Observas contiuna
Gobernanza
adapar operador Habitual