Documente Academic
Documente Profesional
Documente Cultură
Capítulo 1: La necesidad
de la ciberseguridad
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 1: La necesidad
de la ciberseguridad
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 1: Secciones y objetivos
1.1 Datos personales
• Explique las características y el valor de los datos personales.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
1.1 Datos personales
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Datos personales
Introducción a los datos personales
¿Qué es la ciberseguridad?
• Protección del sistema y los datos conectados a la red
Su identidad en línea y fuera de línea
• Enumere algunos ejemplos de su identidad fuera de línea
• Enumere algunos ejemplos de su identidad en línea
Sus datos
• Enumere algunos ejemplos de sus datos
¿Dónde están sus datos?
Sus dispositivos informáticos
• Almacenamiento de datos y el portal a sus datos
en línea
• Enumere algún ejemplo de sus dispositivos
informáticos
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Datos personales
Datos personales como objetivo
¿Cómo obtienen su dinero los delincuentes?
• Credenciales en línea
• Esquemas creativos
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
1.2 Datos de una organización
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Datos de la organización
Introducción a los datos de la organización
Tipos de datos de la organización
• Datos tradicionales: personal, intelectual, financiero
• Internet de las cosas y Big Data (datos masivos)
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Datos de la organización
El impacto de una violación a la seguridad
LastPass y Vtech
• ¿Qué ocurrió?
• ¿Qué se sustrajo?
• ¿Consecuencias?
• ¿Qué medidas deben tomar los clientes después
de una violación de seguridad?
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
1.3 Los atacantes y los
profesionales de la
ciberseguridad
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Atacantes y profesionales de la ciberseguridad
El perfil de un atacante cibernético
Tipos de atacantes
• Hackers de sombrero blanco
• Hackers de sombrero gris
• Hackers de sombrero negro
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Atacantes y profesionales de la ciberseguridad
Cuestiones legales y éticas relacionadas con la ciberseguridad
Cuestiones legales en la ciberseguridad
• Personal
• Corporativo
• Internacional
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
1.4 Guerra cibernética
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Guerra cibernética
Descripción general de la guerra cibernética
¿Qué es la guerra informática?
• Conflicto con el uso del ciberespacio
• Ejemplo de Stuxnet
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
1.5 Resumen del capítulo
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Resumen del capítulo
Resumen
Definir datos personales.
Explique las características y el valor de los datos personales.
Explique las características y el valor de los datos dentro de una organización.
Describir el impacto de una violación a la seguridad.
Describir las características y los motivos de un atacante.
Describir las cuestiones legales y éticas que enfrenta un profesional de la ciberseguridad.
Explique las características y el propósito de la guerra cibernética.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24