Please enable JavaScript.
Coggle requires JavaScript to display documents.
Capítulo 1: La necesidad de la ciberseguridad - Coggle Diagram
Capítulo 1: La necesidad de la ciberseguridad
¿Qué es la ciberseguridad?
La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida cotidiana. Utilizan la red para recopilar, procesar, almacenar y compartir grandes cantidades de información digital.
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños.
A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos.
A nivel corporativo, es responsabilidades de todos proteger la reputación, los datos y los clientes de la organización
Su identidad en línea y fuera de línea
a medida que pasa más el tiempo en línea, su identidad, en línea y fuera de línea, puede afectar su vida. Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar.
Debe de tener cuidado al elegir un nombre de usuario o alias para su identidad en línea. El nombre de usuario no debe contener información personal.
Sus datos
Cualquier información sobre usted puede ser considerada como sus datos. Esta información personal puede identificarlo de manera única como persona.
Expediente Médico
Historial Educativo
Historial financiero y de empleo
¿Dónde están sus datos?
Cuando está en el consultorio médico, la conversación que tiene con el médico se registra en su expediente médico.
Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Sin embargo, la tienda compila un perfil de sus compras y utiliza esa información para su propio uso.
Las copias de las imágenes están en sus propios dispositivos. Sus amigos pueden tener copias de dichas imágenes descargadas en sus dispositivos.
Sus dispositivos informáticos
Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted.
A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas, usted utiliza sus dispositivos informáticos para acceder a los datos.
Quieren su identidad
Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad.
A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros médicos.
Tipos de datos de la organización
Datos Tradicionales
los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros. La información del personal incluye el material de las postulaciones, la nómina, la carta de oferta, los acuerdos del empleado, y cualquier información utilizada para tomar decisiones de empleo.
Internet de las cosas y datos masivos
Con el surgimiento de la internet de las cosas (IoT), hay mucho más datos para administrar y asegurar. La IoT es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red de computadoras tradicional.
Confidencialidad
Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos.
Tipos de atacantes
Aficionados
a veces, se denominan Script Kiddies.
Hackers
este grupo de atacantes ingresa a computadoras o redes para obtener acceso.
Hackers organizados
estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado.
Integridad
La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas.
DIsponibilidad
Mantener equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados.
Amenazas de seguridad internas
Manipular de manera incorrecta los datos confidenciales
Amenazar las operaciones de los servidores internos o de los dispositivos de la infraestructura de red
Facilitar los ataques externos al conectar medios USB infectados al sistema informático corporativo
Invitar accidentalmente al malware a la red con correos electrónicos o páginas web maliciosos
Amenazas de seguridad externas
Las amenazas externas de aficionados o atacantes expertos pueden atacar las vulnerabilidades en la red o los dispositivos informáticos, o usar la ingeniería social para obtener acceso.
El propósito de la guerra cibernética
El propósito de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores.