Enviar búsqueda
Cargar
CSE_Instructor_Materials_Chapter8.pptx
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
10 vistas
R
ricardobolivarr
Seguir
Cisco
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 24
Descargar ahora
Recomendados
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
Darwinpillo
Introduccion a redes
Introduccion a redes
David Narváez
Chapter1
Chapter1
1234elvis
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
1 exploración de la red
1 exploración de la red
Diego Solano
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
Recomendados
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
Darwinpillo
Introduccion a redes
Introduccion a redes
David Narváez
Chapter1
Chapter1
1234elvis
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
1 exploración de la red
1 exploración de la red
Diego Solano
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
CCNA 1 V5
CCNA 1 V5
Yerald Méndez Hernández
Unidad 1
Unidad 1
Mangelesa
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
Ensa module 3 (1)
Ensa module 3 (1)
Marco Antonio Perelli Henríquez
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
Seguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
seguridad informatica
seguridad informatica
vrme
Sensibilizacion
Sensibilizacion
predeitor
Proteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
Power Point Tema13
Power Point Tema13
jimyfloy
Clase 01
Clase 01
Titiushko Jazz
Clase 01
Clase 01
Titiushko Jazz
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
Politicas parte02
Politicas parte02
castillodelrosario12
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
Más contenido relacionado
Similar a CSE_Instructor_Materials_Chapter8.pptx
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
CCNA 1 V5
CCNA 1 V5
Yerald Méndez Hernández
Unidad 1
Unidad 1
Mangelesa
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
Ensa module 3 (1)
Ensa module 3 (1)
Marco Antonio Perelli Henríquez
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
Seguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
seguridad informatica
seguridad informatica
vrme
Sensibilizacion
Sensibilizacion
predeitor
Proteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
Power Point Tema13
Power Point Tema13
jimyfloy
Clase 01
Clase 01
Titiushko Jazz
Clase 01
Clase 01
Titiushko Jazz
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
Politicas parte02
Politicas parte02
castillodelrosario12
Similar a CSE_Instructor_Materials_Chapter8.pptx
(20)
cesar ccna1 ppt
cesar ccna1 ppt
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
CCNA 1 V5
CCNA 1 V5
Unidad 1
Unidad 1
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Ensa module 3 (1)
Ensa module 3 (1)
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Seguridad en la red
Seguridad en la red
seguridad informatica
seguridad informatica
Sensibilizacion
Sensibilizacion
Proteja los Datos más Sensibles
Proteja los Datos más Sensibles
Power Point Tema13
Power Point Tema13
Clase 01
Clase 01
Clase 01
Clase 01
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Politicas parte02
Politicas parte02
Último
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
JuancarlosHuertasNio1
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
AlanCedillo9
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
Último
(20)
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
CSE_Instructor_Materials_Chapter8.pptx
1.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 1 Materials para el instructor Capítulo 8: unirse a la orden de los especialistas de ciberseguridad Cybersecurity Essentials v1.0
2.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 10 Capítulo 8: Unirse a la orden de los especialistas de ciberseguridad Cybersecurity Essentials v1.0
3.
Presentation_ID 11 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Capítulo 8: Secciones y objetivos 8.1 Dominios de la ciberseguridad Describa los recursos disponibles para los estudiantes interesados en seguir una carrera en el área de la ciberseguridad. 8.2 Comprensión del juramento de pertenencia Explique cómo la ética proporciona orientación. 8.3 Siguiente paso Explique cómo dar el siguiente paso para convertirse en un profesional del área de la ciberseguridad.
4.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 12 8.1 Dominios de la ciberseguridad
5.
Presentation_ID 13 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de usuario Amenazas y vulnerabilidades comunes al usuario El dominio del usuario incluye a los usuarios que tienen acceso al sistema de información de la organización. Los usuarios pueden ser empleados, clientes, contratistas de empresas y otras personas que necesitan tener acceso a los datos. Los usuarios suelen ser el eslabón más débil de los sistemas de seguridad informática y representan una amenaza significativa a la confidencialidad, integridad y disponibilidad de los datos de la organización. Administración de las amenazas al usuario Realice una capacitación sobre el conocimiento de la seguridad y la formación del usuario. Active y automatice el filtrado de contenido y el análisis de antivirus. Desactive las unidades de CD y los puertos USB internos Minimice los permisos, restrinja el acceso, realice el seguimiento y supervisión de los usuarios, y active la detección de intrusiones.
6.
Presentation_ID 14 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de dispositivo Amenazas comunes a los dispositivos Estaciones de trabajo desatendidas, descargas del usuario, software sin parches Malware, uso de medios no autorizados y violaciones de la política de uso aceptable.
7.
Presentation_ID 15 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de la red de área local Amenazas comunes a la LAN Acceso no autorizado a la LAN, acceso no autorizado a los sistemas, aplicaciones, redes inalámbricas y datos Vulnerabilidades del software del sistema operativo de red, configuraciones incorrectas y fallas para realizar actualizaciones Exploración no autorizada de redes y análisis de puertos
8.
Presentation_ID 16 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de nube privada (WAN) Amenazas comunes a la nube privada: Exploración no autorizada de redes, análisis de puertos y acceso a los recursos. Vulnerabilidad y configuración incorrecta del software del sistema operativo de los dispositivos de red, firewall o router Usuarios remotos que tienen acceso a la infraestructura de la organización y que descargan datos confidenciales.
9.
Presentation_ID 17 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de nube pública Amenazas comunes a la nube pública: Violaciones de datos, pérdida o robo de propiedad intelectual y credenciales comprometidas. Los repositorios de identidad federados son un objetivo de gran valor. Apropiación de la cuenta, ataques a la ingeniería social y falta de comprensión de parte de la organización.
10.
Presentation_ID 18 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominio de la ciberseguridad Dominio de las instalaciones físicas Amenazas comunes a las instalaciones físicas: Amenazas naturales, incluidos problemas de clima, riesgos geológicos y cortes de energía Acceso no autorizado a las instalaciones, vestíbulos abiertos, robo, centro de datos desbloqueados, falta de vigilancia Ingeniería social, violación de las defensas perimetrales electrónicas
11.
Presentation_ID 19 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de la aplicación Amenazas comunes a las aplicaciones Acceso no autorizado a los centros de datos, a salas informáticas y a los armarios de cableado Tiempo de inactividad de servidores para el mantenimiento, sistemas de TI inactivos durante períodos prolongados Vulnerabilidad del software del sistema operativo de red Acceso no autorizado a los sistemas Pérdida de datos
12.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 20 8.2 Comprensión del juramento de pertenencia
13.
Presentation_ID 21 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Ética y principios guía Ética de un especialista en ciberseguridad La Ética es la pequeña voz en el fondo que guía a un especialista en ciberseguridad con respecto a lo que debe o no debe hacer, sin importar si es legal. La organización encomienda al especialista de ciberseguridad la mayoría de los datos y recursos confidenciales. El especialista en ciberseguridad debe comprender cómo la ley y los intereses de la organización ayudan a guiar las decisiones éticas. Instituto de ética informática El Instituto de ética informática es un recurso para identificar, evaluar, y responder a los problemas éticas en la industria de tecnología de la información. El CEI fue una de las primeras organizaciones en reconocer los problemas de políticas éticas y públicas que surgen del rápido crecimiento del campo de la tecnología de la información.
14.
Presentation_ID 22 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas Los delitos cibernéticos Las leyes prohíben los comportamientos no deseados. Desafortunadamente, los avances de las tecnologías del sistema de información son mucho más rápidos que la capacidad de adaptación del sistema legal. Varias leyes y regulaciones afectan al ciberespacio. Los delitos cibernéticos Una computadora puede estar involucrada en una delito cibernético de diferentes maneras. Existen delitos asistidos por computadora, delitos dirigidos a computadoras y delitos incidentales por computadora. La pornografía infantil es un ejemplo de delitos incidentales por computadora; la computadora es un dispositivo de almacenamiento y no es la herramienta real utilizada para cometer el delito. Organizaciones creadas para combatir el delito cibernético Existen varias agencias y organizaciones para ayudar a luchr contra el delito cibernético.
15.
Presentation_ID 23 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas (cont.) Leyes cibernéticas civiles, penales y normativas En los Estados Unidos, existen tres fuentes principales de leyes y regulaciones: lel derecho escrito, el derecho administrativo y el derecho consuetudinario. Las tres fuentes implican la seguridad informática. El Congreso de los EE. UU. estableció organismos administrativos federales y un marco de trabajo reglamentario que incluye sanciones civiles y penales si no se cumplen las reglas. Leyes específicas del sector Ley de Gramm-Leach-Bliley (GLBA). Ley Sarbanes-Oxley (SOX). Estándar de seguridad de datos para tarjetas de pago (PCI DSS) Restricciones de importación y exportación de encriptación Leyes de notificación de infracción a la seguridad Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) Ley de Abuso y Fraude Informático (CFAA)
16.
Presentation_ID 24 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas (cont.) Protección de la privacidad Ley de Privacidad de 1974 Ley de Libertad de la Información (FOIA) Ley de Derechos Educacionales y Privacidad de la Familia (FERPA) Ley de Abuso y Fraude Informático (CFAA) Ley de Protección de la Privacidad de los Niños en Línea de los Estados Unidos (COPPA) Ley de Protección de los Niños en Internet de los Estados Unidos (CIPA) Ley de Protección de la Privacidad de Video (VPPA) Ley de Responsabilidad y Portabilidad de Seguro Médico Declaración del Senado de California 1386 (SB 1386) Leyes internacionales Convención sobre el delito cibernético Centro de información sobre la privacidad electrónica (EPIC)
17.
Presentation_ID 25 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Sitios web de información sobre la ciberseguridad Base de datos nacional de vulnerabilidad (NVD): es un repositorio del gobierno de EE. UU. de datos de administración de vulnerabilidades basados en estándares que utilizan el Protocolo de automatización del contenido de seguridad (SCAP). CERT: el Instituto de ingeniería de software (SEI) de la universidad de Carnegie- Mellon ayuda al gobierno y a las organizaciones del sector a desarrollar, operar y mantener sistemas de software que son innovadores, asequibles y confiables. Es un Centro de investigación y desarrollo financiado por el gobierno federal y patrocinado por el Departamento de Defensa de los EE. UU. Internet Storm Center: proporciona un servicio gratuito de análisis y advertencia a los usuarios y a las organizaciones de Internet. También trabaja con los Proveedores de servicios de Internet para combatir a los delincuentes cibernéticos maliciosos. Internet Storm Center recopila millones de entradas de registro de los sistemas de detección de intrusiones por día mediante sensores que cubren 500 000 direcciones IP en más de 50 países. El Centro de ciberseguridad avanzada (ACSC): es una organización sin fines de lucro que reúne al sector industrial, educativo y gubernamental para abordar las amenazas cibernéticas avanzadas. La organización comparte información sobre amenazas cibernéticas, participa en actividades de investigación y desarrollo de ciberseguridad, y crea programas educativos para promover la profesión de la ciberseguridad.
18.
Presentation_ID 26 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Instrumentos de ciberseguridad Los escáneres de vulnerabilidad: evalúan las deficiencias en las computadoras, los sistemas informáticos, las redes o las aplicaciones. Los escáneres de vulnerabilidad ayudan a automatizar la auditoría de seguridad al analizar la red para detectar los riesgos de seguridad y generar una lista de prioridades para abordar las debilidades. Pruebas de penetración: (o prueba de pen) es un método para probar las áreas de debilidades en los sistemas al utilizar diversas técnicas maliciosas. La prueba de pen no es lo mismo que la prueba de vulnerabilidad. La prueba de vulnerabilidad solo identifica problemas potenciales. La prueba de pen involucra a un especialista en ciberseguridad que hackea un sitio web, una red o un servidor con el permiso de la organización para intentar obtener acceso a los recursos sin el conocimiento de los nombres de usuario, las contraseñas u otros medios normales. Los analizadores de paquetes (o analizadores de protocolos de paquetes) interceptan y registran el tráfico de red. El analizador de paquetes capta cada paquete, muestra los valores de los diversos campos del paquete y analiza su contenido. Un analizador de protocolos puede capturar el tráfico de red en redes cableadas e inalámbricas. Herramientas de seguridad: no existe un tamaño estandarizado cuando se trata de las mejores herramientas de seguridad. Mucho depende de la situación, la circunstancia y la preferencia personal. Un especialista en ciberseguridad debe saber adónde dirigirse para obtener información sólida.
19.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 27 8.3 Siguiente paso
20.
Presentation_ID 28 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Siguiente paso Explorar la profesión de la ciberseguridad Definición de los roles de los asistentes de ciberseguridad La norma ISO define la función de los asistentes de ciberseguridad. El marco de trabajo de ISO 27000 requiere lo siguiente: Un gerente sénior responsable de TI e ISM (a menudo el patrocinador de la autoría) Profesionales de seguridad de la información y administradores de seguridad Gerente de seguridad física o del sitio y contactos en las instalaciones Contacto de RR. HH. para asuntos relacionados con los RR. HH., como medidas disciplinarias y capacitación Sistemas y administradores de red, arquitectos de seguridad y otros profesionales de TI Herramientas de búsqueda de trabajo Una variedad de sitios web y de aplicaciones móviles publican trabajos relacionados con la tecnología de la información. Cada sitio está dirigido a diversos postulantes y proporciona diferentes herramientas para los candidatos que buscan su puesto de trabajo ideal: Indeed.com CareerBuilder.com USAJobs.gov
21.
© 2008 Cisco
Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 29 8.4 Resumen del capítulo
22.
Presentation_ID 30 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. En este capítulo se categoriza la infraestructura de la tecnología de la información creada por el avance de la tecnología en siete dominios. En el capítulo se analizaron las leyes que afectan a los requisitos de tecnología y ciberseguridad. Las leyes como FISMA, de GLBA y FERPA se enfocan en la protección de la confidencialidad. Las leyes que se enfocan en la protección de la integridad incluyen: FISMA, SOX y FERPA, y las leyes que tratan la disponibilidad incluyen FISMA, GLBA, SOX y CIPA. Además de las leyes en vigencia, el especialista en ciberseguridad debe comprender cómo el uso de las computadoras y la tecnología afecta a las personas y la sociedad. En el capítulo también se exploró la oportunidad de convertirse en un especialista en ciberseguridad. Por último, en este capítulo se analizaron varias herramientas disponibles para los especialistas en ciberseguridad. Resumen del capítulo Resumen
23.
Presentation_ID 31 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados.
24.
Presentation_ID 32 Información confidencial
de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados.
Descargar ahora