Ciberseguridad
Ciclo de vida de la gestión de riesgos cibernéticos
Identificación de Activos Digitales
Evaluación de Amenazas
Evaluación de Vulnerabilidades
Análisis de Impacto
Evaluación de Riesgos
Selección de Estrategias de Mitigación
Implementación de Controles
Monitoreo y Mejora Continua
Ejemplo concreto
proteccion de archivos digitales
Topic principal
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Diferentes metodologías utilizadas para gestionar el riesgo cibernético
Gestión de Riesgos Cibernéticos
Marco de Trabajo de Seguridad Cibernética
implica adoptar enfoques estructurados y metodologías para identificar, evaluar y mitigar los riesgos relacionados con la seguridad de la información y la tecnología.
Evaluación de Vulnerabilidades y Amenazas
Análisis de Impacto Empresarial
Evaluación Cuantitativa y Cualitativa de Riesgos
Planificación de Respuesta a Incidentes
Gestión de Políticas de Seguridad
Pruebas de Penetración y Simulaciones
Capacitación en Concientización de Seguridad
Auditorías y Revisiones de Seguridad
Ejemplo Concreto
Implementación de Marco de Seguridad NIST para Gestión de Riesgos Cibernéticos
Proceso integral de determinación de los riesgos cibernéticos
Identificación de activos
Identificación de amenazas
Evaluación de vulnerabilidades
Análisis de impacto
Evaluación de riesgos
Priorización de riesgo
Desarrollo de estrategias de mitigación
Implementación de controles
Monitoreo y mejora continua
Proceso integral de determinación de los riesgos cibernéticos
Ejemplo concreto:
amenaza de phishing
Tipos más comunes de ataques cibernéticos
Amenazas Cibernéticas
Malware
Los ataques cibernéticos son diversas tácticas utilizadas por actores maliciosos para comprometer la seguridad de sistemas y datos en línea
Ingeniería Social
Phishing
Inyección
Fuerza Bruta
MitM
Espionaje
DDoS)
Secuestro de Sesiones
Ejemplo concreto:
Ataque DDoS contra el sitio web