Sunteți pe pagina 1din 18

Material para el instructor

Capítulo 1: La necesidad
de la ciberseguridad

Introducción a la ciberseguridad v2.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 1: La necesidad
de la ciberseguridad

Introducción a la ciberseguridad v2.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 1: Secciones y objetivos
 1.1 Datos personales
• Explique las características y el valor de los datos personales.

 1.2 Datos de una organización


• Explique las características y el valor de los datos dentro de una
organización.

 1.3 Los atacantes y los profesionales de la ciberseguridad


• Explique las características y los motivos de los atacantes cibernéticos,
y las cuestiones legales y éticas relacionadas con los profesionales de
la ciberseguridad.

 1.4 Guerra cibernética


• Explique las características y el propósito de la guerra cibernética.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
1.1 Datos personales

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Datos personales
Introducción a los datos personales
 ¿Qué es la ciberseguridad?
• Protección del sistema y los datos conectados a la red
 Su identidad en línea y fuera de línea
• Enumere algunos ejemplos de su identidad fuera de línea
• Enumere algunos ejemplos de su identidad en línea
 Sus datos
• Enumere algunos ejemplos de sus datos
 ¿Dónde están sus datos?
 Sus dispositivos informáticos
• Almacenamiento de datos y el portal a sus datos
en línea
• Enumere algún ejemplo de sus dispositivos
informáticos

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Datos personales
Datos personales como objetivo
 ¿Cómo obtienen su dinero los delincuentes?
• Credenciales en línea
• Esquemas creativos

 ¿Por qué quieren su identidad?


• Ganancias a largo plazo
• Beneficios médicos

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
1.2 Datos de una organización

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Datos de la organización
Introducción a los datos de la organización
 Tipos de datos de la organización
• Datos tradicionales: personal, intelectual, financiero
• Internet de las cosas y Big Data (datos masivos)

 Confidencialidad, integridad y disponibilidad


• Confidencialidad: privacidad
• Integridad: precisión y confiabilidad de la información
• Disponibilidad: la información es accesible

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Datos de la organización
El impacto de una violación a la seguridad
 LastPass y Vtech
• ¿Qué ocurrió?
• ¿Qué se sustrajo?
• ¿Consecuencias?
• ¿Qué medidas deben tomar los clientes después
de una violación de seguridad?

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
1.3 Los atacantes y los
profesionales de la
ciberseguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Atacantes y profesionales de la ciberseguridad
El perfil de un atacante cibernético
 Tipos de atacantes
• Hackers de sombrero blanco
• Hackers de sombrero gris
• Hackers de sombrero negro

 Amenazas internas y externas


• Ejemplos de amenazas internas
• Ejemplos de amenazas externas

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Atacantes y profesionales de la ciberseguridad
Cuestiones legales y éticas relacionadas con la ciberseguridad
 Cuestiones legales en la ciberseguridad
• Personal
• Corporativo
• Internacional

 Cuestiones éticas en ciberseguridad


• Personal
• Corporativo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
1.4 Guerra cibernética

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Guerra cibernética
Descripción general de la guerra cibernética
 ¿Qué es la guerra informática?
• Conflicto con el uso del ciberespacio
• Ejemplo de Stuxnet

 El propósito de la guerra informática


• Obtenga ventaja sobre los adversarios

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
1.5 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Resumen del capítulo
Resumen
 Definir datos personales.
 Explique las características y el valor de los datos personales.
 Explique las características y el valor de los datos dentro de una organización.
 Describir el impacto de una violación a la seguridad.
 Describir las características y los motivos de un atacante.
 Describir las cuestiones legales y éticas que enfrenta un profesional de la ciberseguridad.
 Explique las características y el propósito de la guerra cibernética.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24

S-ar putea să vă placă și