Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la información - Coggle Diagram
Seguridad de la información
Seguridad a nivel de usuario
La mayor cantidad de riesgo recae en el usuario
Actualmente varios códigos maliciosos se pueden descargar de la deep web
Seguridad a nivel de sistemas
Es un poco menos frecuente y bajo el riesgo pero siempre va a depender de las personas o entidades que lo administren, es necesario contar con licencias de pago para que el riesgo o la vulnerabilidad sea muy bajo.
Algunos de los ataques que se han realizado
2.2 millones de denuncias
Solo el 3% de las carpetas de empresas son seguras
Cadena hotelera Marrios hackeada en el 202
Vulnerabilidades
Celulares
Aplicaciones no firmadas
Links de origen desconocidos
Wifis desconocidos
Gestión inadecuada de las sesiones
Aplicaciones con altos niveles de permiso
Versiones no actualizadas
SMS de auto ejecución
Riesgo
Suplantación de identidad
Spyware
Criptografía de aplicaciones bancarias
Inutilización del dispositivo
Extracción de información
Keylogger
Computadoras
Links de origen desconocido
Wifis/redes desconocidas
Descargar aplicaciones de origen desconocido
Cracks, keygen, activadores
Ingreso a páginas inadecuadas
Falta de actualizaciones de sistema operativo
No tener antivirus
Utilizar memorias USB sin haberlas escaneada
Grabar contraseñas en archivo txt o docs
Riesgo
Suplantación de identidad
Criptografía de aplicaciones bancarias
Spyware
Keylogger
Encriptación o cifrado de información
Botnet
Adware
Rodo de credenciales
Estándares de seguridad
ISO 27001: Gestión de seguridad de la información
ISO 22301: Sistemas de gestión de continuidad de negocio
ISO 9001: Gestión de calidad y sistemas
ITIL 4
COBIT
OWASP
Cursos y certificados
CISM, Certified information segurity manager
CEH, Certified ethical hacker
CRISC, Certified in risk and information security control
CISSP, Certified information sistems segurity professional
CCSP, Certified segurity professional
Mejores practicas
Instalación de antivirus y antspam
Software actualizado
Contraseñas solidas y privadas
Usar URL seguras
Descargar solo de sitios de confianza
Cifrar información
Evitar ingresar a links desconocidos
MFA
Zaro trust access
Acceso condicional
Cantidad de puerto habiertos
Segmentar servicios de VLAN