6. Nombre Seguridad Informatica
La ciberseguridad es parte de la seguridad de la información.
Ciberseguridad: La capacidad de proteger o defender el uso del ciberespacio
de los ciberataques.
El ciberespacio es un entorno complejo que resulta de la interacción de
personas, software y servicios en Internet, respaldado por tecnologías de
información y comunicación (dispositivos conectados y redes distribuidas
físicamente en todo el mundo).
13. Nombre Seguridad Informatica
Nuevos escenarios y desafíos de la ciberseguridad
• BYOD (Bring Your Own Device)
• Cloud computing y big data
• Internet de las cosas (Internet of Things)
• Internet industrial
• Apps móviles
16. Nombre Seguridad Informatica
Cuando hablamos de seguridad informática y protección de datos entran en juego
dos equipos fundamentales: los Red Team y los Blue Team.
17. Nombre Seguridad Informatica
Un equipo rojo (seguridad ofensiva) está formado por
profesionales de la seguridad que actúan como adversarios
para superar los controles de ciberseguridad.
Se confunden habitualmente con los pentesters, pero no son
lo mismo. Suelen estar formados por hackers éticos que
evalúan la seguridad de manera objetiva.
Red Team
Los equipos rojos pasan más tiempo planificando un ataque
que realizando ataques.
18. Nombre Seguridad Informatica
Blue Team
El Blue Team (seguridad defensiva) está formado por
profesionales de la seguridad cuya tarea es proteger los
activos críticos de la organización contra cualquier tipo de
amenaza. Suelen ser el personal interno de ciberseguridad
de la organización.
El equipo azul primero recopila datos, documenta
exactamente lo que debe protegerse y lleva a cabo una
evaluación de riesgos.
22. Nombre Seguridad Informatica
Durante la gestión efectiva de la Ciberseguridad debe tomar parte
activa toda la empresa, con la gerencia al frente, tomando en
consideración a los clientes y a los proveedores de la organización.
24. Seguridad Informatica
Ud. Forma parte de un equipo de Ciberseguridad de su Organización y deben
definir una estrategia para poder proteger los Servidores Críticos del negocio,
para lo cual evaluará dos (02) posibles amenazas a las que podrían estar
expuestas y que tipo de controles emplearía para poder minimizar su
impacto.
1. Trabajo grupal de 04 integrantes
2. Tiempo 20 m .