Please enable JavaScript.
Coggle requires JavaScript to display documents.
[CIBERSEGURIDAD], Cinta, Híbrido - Coggle Diagram
[
CIBERSEGURIDAD
]
Tratamiento de la informacion
Clasificacion de la informacion
1-Identificación de la informacion por clasificar
2-Definición de criterios de clasificación
3-Categorización de la informacion
4- Implementación de medidas de protección
5-Formación y concienciación
6- Revisión y actualización
Publica
Interna
Confidencial
Secreta
Protección de la informacion
Elección del algoritmo cifrado
Selección de claves de cifrado
Gestión de claves de descifrado
Mantenimiento y actualización
Seguridad y privacidad de la información
La seguridad de la informacion
Confidencialidad
Cifrado + control de acceso + Autorización y autenticación
Integridad
Disponibilidad
Redundancia y tolerancia a fallos + Copias de seguridad y recuperación+ Capacidad y rendimiento
Controles criptográficos+ control de versiones + Seguridad física y lógica
La privacidad de la informacion
RGPD
Objetivo : Proteger datos y armonizar leyes de protección
:check: Consentimiento explicito
:check:Derechos de los interesados
:check: Notificación de brechas de seguridad
:check:Protección de datos desde el diseño y por defecto
:check: Delegado de proteccion de datos DPD
1 more item...
LOPDGDD
Objetivo : Para adaptar marco legal RGPD
:check: Derechos digitales
:check:Adaptaciones nacionales
Obligaciónes para el cumplimiento del principio de responsabilidad proactiva
:lock: Registro de actividades de tratamiento
:lock: Inventario de actividades de tratamiento
1 more item...
:lock: Consulta previa
:lock:Proteccion de datos por defecto
1 more item...
Protección del puesto de trabajo
Política mesas limpias
Bloqueo de sesión
Uso de software de proteccion
Actualización periódica del sistema y su software
Cifrado de datos
Uso de dispositivos externos
Uso adecuado del puesto de trabajo
BOYD y teletrabajo
2 more items...
Almacenamiento de la información
Copias de seguridad
Varios pasos que dan respuesta a las siguientes preguntas
¿Qué informacion voy a incluir ?
¿Con que frecuencia la voy a realizar ?
¿Qué tipo de copia de seguridad voy a implementar ?
Completa
Incremental
Diferencial
Continúa
¿Donde la voy a almacenar ?
¿Como la voy a gestionar ?
Regla 3-2-1
1 more item...
Borrado seguro de informacion
Establecer políticas claras y procedimientos internos , auditorías periódicas y mantener registros detallados
Concienciar a los empleados
Inventario actualizado
Cifrado de datos
Seguir procedimientos de eliminación de datos en la nube
Software especializado
Servicios especializados de destrucción física
Contraseñas
Buenas prácticas
Contraseña compleja
Diferente
Aseptica
Intransferible
A buen recaudo
Autenticación multifactor
Autenticación dos factores 2FA
Autenticación tres factores 3FA
Autenticación cuatro factores 4FA
Principales amenazas
Phising
Phising por correo electrónico
Spear Phising
Vishing. (Voice Phishing)
Smishing (SMS Phishing)
Whaling
Search engine Phishing
Phishing por redes sociales
1 more item...
Malware
Virus
Gusano
Troyano
Spyware
Adware
Ransomware
Cronologia de un ataque ransomware en la empresa
1 more item...
Cinta
Disco
Híbrido
Nube