Please enable JavaScript.
Coggle requires JavaScript to display documents.
(:), 17.1.2.Ciberseguirida - Coggle Diagram
:
17.1.2.Ciberseguirida
Recomendaciones
Mensajería Instantane
configurar autorizadas
desactivar adicional
codigo Fuente abierto
Revisado
telefono bloqueado
eliminar previsualizaciones
Dispositivo movil
eleminar previsualizaciones
deshabilitar no utlizar
evitar Jailbreakin o rooting
Red privdad Virtual
evitar monorización
Gestion centralizada
agente MDM
Correo Electrónico
Siempre actualizado
sistema operativo
contraseña robusta
mitigar explitis
complementa antivirus
cifra mensajes
No
no fiarse asociado
macros
decarga fuera habitual
cuentas bancarias
Evitar click
enlace desconocido
Navegación segura
sin permiso adm
borrar cookies
desactivar scrip
HTTPS
No info sensible
maquina virtuales
configurar
seguridad preferente
evitar emergentes
accaso únicamente
sitios confianza
ultima versión Fabricantes
descarga oficial
Decalogo Básico Seguridad
Copias seguridad
periódicas
no alterntiva
Dobla autenticación
borrado seguro
Cifrar sensible
no alternativa
Mantenter actualizadas
sistemas operativos
limite superficie
estrictamente necesarios
Revisar regularmente
aplicaciones
Sotfware
irrenuciable
no abrir enlace
Fuera Habitual
Cultura seguridad
concencia empleado
Aplicaciones
Firewall / corta Fuegos
conexiones
entrantes y salientes
Mismo Tiempo
Bloqueo acceso
NO autorización
Permitir acceso
Autorizados
AntiMalware
Herramienta antimalware
Escaner correos
perimetros y serivicios
control Firmas
no legitimos
Escanes demanda
calendario
Metodo heurístico
busquedas anomalías
Escanear acceso
examina abiertos
Código Malicioso // malware
Borirar alterar
Cifrado Datos
Carpteas
informcación carpeta
Disco
Sistema operatico
Texto Cifrado
Texto ilegible
algorismo cifrado
clave
3 no autorizados
trasnformación secreto
Documentos
solo usuarios autorizados
Virtualización
Hots máquinas
red exclusiva
Grupo seguridad
ultima revisión
laboratorio aislado
Hipervisión
uso simultáneo
Hardware
Sistema operativo
Guest
esquema previo
interfaz / No utilizar
dimensionar
maquinar imprescindibles
cifrar
Amenazas
Mejor Defensa
Implentación Seguridad
Gobernanza
adapar operador Habitual
Vigilancia
Observas contiuna
Medidas Protección
Gestión Riesgo
valorar protección
Planes contingencia
Analisis Riesgo
valorar riesgo
Suficiente recuros
Riesgo residua
l
Riesgo acepta
Combinación practicas
nivel mínimo protecc
prevenir y detectar
sentido Común
Buenas Prácticas
Conceciación
Factores Amenaza
Cartacteristicas Ciberespionaje
privado o público
dificultad atribución
Ataque dirigidos
vemtas policia, económicas...
Origen Estado. Empresas
Crime-as -a-Servie
3ª alto impacto
económico ílicitos
ciberespionaje
Estados
Informacion sensible y valiosa
político o estrategíco
Guerra Hibirida
destabilizar
conflicto armado
ambiguas
socieda Estado
Piramide Daño
Nivel 2
ánimo Lucro
Nivel 3
acciones por Estados
Nivel 1
poco expertos
Técnicas APT
Cifrado
Claves y extrafiltrada
Extrafiltración
protocoloes extración
Perisitencia
reinicios y actualizaciones
Ocultación
rootik
Capacidad desarrollo
expolitis y vulnerable
ingenria inversa
dificultad ánilisis código
Internet Profunda
RED TOR
Directorio nodos
claves públicas
comunicación cifrada
navegar anonimato
3 Nodos aletorio
Comuniación cifrada
orgen- equipo- destino
Estados Unidos
anonimato y privacidad
último nodo ruta elegida
Cláve públicad
descifra mensaje
BITCOINS
Red mineros
no anulación
BLock Chain
Guardan datos
Hash
Bloque anterior
Bloques
bloque nuevo :
une Historial
Moneda electroinca
indirecta
internacional
Descentralizada
anónima
Divide
superficial
estáticas o Fijas
Profunda
subconjuto navegador
convencional incacesible
dinámica
GUBERNAMENTAL Nacional
Misión
Mejorar Ciberseguridad
Española
Centro alerta y respuesta
Ciberespacio más seguro
Coord nivel público Estatal
Defender Patrimonio Teg
rápida y eficiente
ciberataques
Estudia Seguridad Global
proporciona
publica amenazas
Ayuda mejorar seguridad
respuesta vícitmas
Gestión ciberincidentes
Operaciones Críticos
Sector Público
coordinación
CNPIC (infrac)
Centro Nacional Infractruccutras
Secretario Estado Seguridad
Maximo responsable
´politica ciber Ministerio
protec infrac Criticas españolas
Organo Responsable
Seno M.Interior
protec infrac Criticas españolas
Ciberseguirdad
Catalogo Infractructuras
Consejo Ministro
PNC y GC
multiples actores
CCN-CERT
Capacidad Respuesta
Incidentes Seguirdad infor
Centro Criptológico Nacional
adscrito
CNI
Creo 2006
Gubernamental Nacional EsP
Esquema Nacional Seguridad
Equìpo Respuesta ; Emergencias informáticas
Grupos Expertos
centro respuesta incidentes
Preventivas y recactivas
CSIRT
mismo concepto
Europa