Please enable JavaScript.
Coggle requires JavaScript to display documents.
Uniéndose al orden de los héroes cibernéticos, Sin título, malware-img-58,…
Uniéndose al orden de los héroes cibernéticos
Los usuarios pueden ser empleados, clientes, contratistas empresariales y otros individuos
El dominio de usuario incluye a los usuarios que acceden al sistema de información de la organización.
por ejemplo
Políticas de seguridad mal aplicadas
Ningún reconocimiento de la seguridad
Robo de datos
Descargas no autorizadas
Medios no autorizados:
VPN no autorizadas
Sitios web no autorizados
Manejo de las amenazas a los usuarios
Es un proceso utilizado por los profesionales de la ciberseguridad para prevenir ciberataques, detectar amenazas cibernéticas
Amenazas comunes a los dispositivos
Estaciones de trabajo desatendidas:
Descargas del usuario
Software sin parches
Malware
Medios no autorizados
Violación de la política de uso aceptable
Amenazas comunes a la LAN
Las organizaciones pueden implementar diversas medidas para manejar las amenazas a la red de área locas
El dominio de nube privada incluye servidores, recursos e infraestructura de TI privados disponibles para los miembros de la organización a través de Internet.
Ética de los especialistas en ciberseguridad
La ética es la pequeña voz en segundo plano que orienta a los especialistas en ciberseguridad sobre qué deben hacer, independientemente de si es legal.
Los especialistas en ciberseguridad deben comprender cómo las leyes y los intereses de la organización ayudan a guiar las decisiones éticas
Ética de los especialistas en ciberseguridad
Los especialistas en ciberseguridad deben comprender cómo las leyes y los intereses de la organización ayudan a guiar las decisiones éticas
Los ciberdelincuentes que ingresan en un sistema, roban números de tarjetas de crédito y liberan un gusano realizan acciones poco éticas.
¿Cómo distingue una organización las acciones de un especialista en ciberseguridad si son similares?
Delito cibernético
Una computadora puede verse involucrada en un delito cibernético de diferentes maneras.
Puede ser un delito asistido por computadora, un delito dirigido a una computadora o un delito informático incidental.
En los Estados Unidos hay tres fuentes primarias de leyes y regulaciones: leyes estatutarias, leyes administrativas y leyes comunes.
Ley Federal de Administración de Seguridad de la Información (FISMA)
El Congreso elaboró la FISMA en 2002 para cambiar el enfoque del gobierno estadounidense respecto de la seguridad informática.
Evaluación de riesgos
Inventario anual de los sistemas de TI
Políticas y procedimientos para reducir el riesgo
Capacitaciones de concientización en seguridad
Prueba y evaluación de todos los controles del sistema de TI
Procedimiento de respuesta ante los incidentes
Continuidad del plan de operaciones
Leyes de notificación de infracciones a la seguridad
Las empresas recopilan cantidades cada vez mayores de información personal sobre sus clientes, desde contraseñas de cuentas y direcciones de correo electrónico .
Protección de la privacidad
Las leyes nacionales sobre violaciones a una computadora existen en muchos países, pero siempre existe la posibilidad de brechas en cómo estas naciones manejan este tipo de delito.
Las políticas comunes manejan el delito cibernético y abordan lo siguiente: infracción de derechos de autor, fraude relacionado con la computación, pornografía infantil e infracciones a la seguridad de la red.
La base de datos nacional de vulnerabilidades (NVD) es un repositorio de datos de administración de vulnerabilidades basadas en estándares del gobierno estadounidense
El SCAP utiliza estándares abiertos para enumerar las fallas y los problemas de configuración del software de seguridad.
El Instituto de Ingeniería de Software (SEI) de la Universidad Carnegie Mellon ayuda al gobierno y las organizaciones del sector a desarrollar, operar y mantener sistemas de software innovadores, asequibles y confiables.
Centro de Ciberseguridad Avanzada
l Centro de Ciberseguridad Avanzada (ACSC) es una organización sin fines de lucro que reúne a la industria, los círculos académicos y el gobierno para abordar las ciberamenazas avanzadas.
Un escáner de vulnerabilidades evalúa las computadoras, los sistemas informáticos, las redes o las aplicaciones en busca de debilidades.
Definición de las funciones del paladín de ciberseguridad
Un alto directivo responsable de TI e ISM (generalmente el patrocinador de la auditoría).
Profesionales de seguridad informática.
Administradores de seguridad.
Un administrador de seguridad física/en el sitio y contactos de las instalaciones.
Un contacto de R.H. para los problemas de Recursos Humanos, como las capacitaciones y las medidas disciplinarias.
Administradores de redes y sistemas, arquitectos de seguridad y otros profesionales de TI.