Please enable JavaScript.
Coggle requires JavaScript to display documents.
Capítulo 8: Uniéndose al orden de los héroes cibernéticos, image, image,…
Capítulo 8: Uniéndose al orden de los héroes cibernéticos
Vulnerabilidades y amenazas comunes a los usuarios
las prácticas de usuario riesgosas o deficientes socavan incluso hasta el mejor sistema de seguridad
Amenazas
Ningún reconocimiento de la seguridad
Robo de datos
Políticas de seguridad mal aplicadas
Descargas no autorizadas
Medios no autorizados
VPN no autorizadas
Sitios web no autorizados
Manejo de las amenazas a los usuarios
Realizar capacitaciones de reconocimiento de seguridad
Educar a los usuarios anualmente sobre las políticas, los manuales de personal y las actualizaciones de guías.
Vincular el reconocimiento de seguridad con los objetivos de revisión del rendimiento.
Habilitar la detección del antivirus y el filtrado de contenido para los archivos adjuntos por correo electrónico.
Deshabilitar los puertos USB y las unidades de CD internas.
Amenazas comunes a los dispositivos
Estaciones de trabajo desatendidas
Descargas del usuario
Software sin parches
Malware
Manejo de las amenazas a los dispositivos
Establecer políticas para los umbrales de bloqueo y protección de contraseñas en todos los dispositivos.
Habilitar el bloqueo de la pantalla durante las horas de inactividad.
Desactivar los derechos administrativos de los usuarios.
Definir pautas, procedimientos, estándares y políticas de control de acceso.
Actualizar y corregir todos los sistemas operativos y las aplicaciones de software.
Implementar soluciones de antivirus automatizadas que exploren el sistema y actualizar el software antivirus para proporcionar la protección adecuada.
Desactivar todos los puertos USB, CD y DVD.
Amenazas comunes a la LAN
Acceso a la LAN no autorizado: Los armarios de cableado, los centros de datos y las salas de computación deben permanecer seguras.
Acceso no autorizado a sistemas, aplicaciones y datos.
Vulnerabilidades de software del sistema operativo de la red.
Actualizaciones del sistema operativo de la red.
Acceso no autorizado de usuarios dudosos a las redes inalámbricas.
Ataques a datos en tránsito.
Amenazas comunes a la nube privada
Escaneo de puertos y sondeo de redes no autorizados.
Acceso no autorizado a los recursos.
Vulnerabilidades de software del sistema operativo del dispositivo de red, firewall o router.
Error de configuración del dispositivo de red, firewall o router.
Usuarios remotos que acceden a la infraestructura de la organización y descargan datos confidenciales.
Manejo de las amenazas a la nube privada
Desactivar el ping, el sondeo y el escaneo de puertos.
Implementar sistemas de prevención y detección de intrusiones.
Supervisar las anomalías del tráfico IP entrante.
Amenazas comunes a la nube pública
Software como servicio (SaaS)
Plataforma como servicio (PaaS)
Infraestructura como servicio (IaaS)
amenazas a la nube pública:
Violaciones de datos.
Pérdida o robo de propiedad intelectual.
Credenciales comprometidas.
Los repositorios de identidad federados son un objetivo de gran valor.
Secuestro de una cuenta.
Falta de comprensión por parte de la organización.
Ataques de ingeniería social que atraen a la víctima.
Violación del cumplimiento.
Amenazas comunes a las instalaciones físicas
Amenazas naturales, incluidos problemas meteorológicos y riesgos geológicos.
Acceso no autorizado a las instalaciones.
Interrupciones eléctricas.
Ingeniería social para conocer los procedimientos de seguridad y las políticas de la oficina.
Violación de las defensas del perímetro electrónico.
Robo.
Manejo de las amenazas a las instalaciones físicas
Implementar el control de acceso y la cobertura de circuito de TV cerrado (CCTV) en todas las entradas.
Establecer políticas y procedimientos para los invitados que visitan la instalación.
Probar la seguridad en edificios a través de medios cibernéticos y físicos para obtener acceso encubierto.
Implementar la encriptación de tarjetas de identificación para el acceso a las entradas.
Base de datos nacional de vulnerabilidades
La base de datos nacional de vulnerabilidades (NVD) es un repositorio de datos de administración de vulnerabilidades basadas en estándares del gobierno estadounidense que utiliza el protocolo de automatización de contenido de seguridad (SCAP).
Delito cibernético
Puede ser un delito asistido por computadora, un delito dirigido a una computadora o un delito informático incidental.
La pornografía infantil es un ejemplo de delito informático incidental