Saltar la navegación

Actividad 7

Actividad 7 – Elaborar una estrategia de mitigación de amenazas

Elaborar una estrategia de mitigación de amenazas

  • Considerar que tipo de fuentes de amenaza estarían presentes en su organización e indicar porque los cibercriminales podrían tener algún tipo de interés
  • Elaborar una estrategia de mitigación de ataques de las amenazas presentes en su organización (Aplicar controles técnicos/Tecnologías, administrativos/PNPs, físicos, Recurso humanos)
  1. Malware
  2. Ataques basados en la Web
  3. Ataques de Aplicaciones Web
  4. Suplantación de Identidad (Phishing)
  5. Mensajes Masivos no Solicitados (Spam)
  6. Denegación de Servicios (DoS)
  7. Secuestro de Datos (Ransomware)
  8. Ataques de Redes Robots/Zombies (Botnets)
  9. Amenazas Internas (Insider Threat)
  10. Daño físico/robo/perdida (Physical damage/theft/loss)
  11. Violaciones de datos (data breaches)
  12. Robo de Identidad (Identity theft)
  13. Fuga de información (Information leakage)
  14. Kits de explotación (Exploit Kits)
  15. Espionaje cibernético (Cyber espionage)

Creado con eXeLearning (Ventana nueva)