Skip to content

AMENAZAS

Perfil de Amenazas: Conozca a quienes podrían estar interesados en sus datos

ACTOR DE AMENAZA
MOTIVACIONES
Estados nacionales
Inteligencia competitiva
Crimen organizado
Espionaje cibernético
Hackers solitarios
Ganancia financiera
Hacktivistas
Impacto reputacional
Competidores
Competitors
Ex empleados
Atacante reputation-building
Interno
Externo

Elaboración de un Perfil de Amenazas

Los métodos de modelado de amenazas se utilizan para crear:

AMENAZA
PROPIEDAD VIOLADA
DEFINICIÓN DE AMENAZA
Identificar Spoofing
Autenticación
Fingir ser algo o alguien distinto de uno mismo
Manipulación con datos
Integridad
Modificar algo en el disco, la red, la memoria o en otro lugar.
Repudio
Asentimiento de repudio
Afirmar que no hiciste algo o que no fuiste responsable, puede ser honesto o falso
Divulgación de información
Confidencialidad
Proporcionar información a alguien no autorizado para acceder a ella
Negación de servicio
Disponibilidad
Agotar los recursos necesarios para prestar el servicio
Elevación de privilegios
Autorización
Permitir que alguien haga algo para lo que no está autorizado

Identificación de activos y perfil de amenazas

¿Cómo sabemos si el cliente necesita este servicio?
Evaluación y estrategia del programa de seguridad
Documentos y análisis de requisitos de seguridad
Evaluación del ciclo de vida del desarrollo de seguridad
Desarrollo y revisión de políticas y estándares de seguridad
Pruebas de penetración de seguridad

Security Tech Stack: la defensa en profundidad y los niveles de seguridad en capas pueden ser complejos y costosos

Consideraciones sobre tecnología de seguridad
Categorías de tecnología de seguridad: ejemplos

Estrategia de seguridad cibernética: modelos de servicio

ETAPAS DE LA ESTRATEGIA DE CIBERSEGURIDAD​

E1

Nivel mínimo de seguridad

E2

Seguridad Preventiva

E3

Seguridad Activa

E4

Seguridad Proactiva