Elaborar una estrategia de mitigación de amenazas
- Considerar que tipo de fuentes de amenaza estarían presentes en su organización e indicar porque los cibercriminales podrían tener algún tipo de interés
- Elaborar una estrategia de mitigación de ataques de las amenazas presentes en su organización (Aplicar controles técnicos/Tecnologías, administrativos/PNPs, físicos, Recurso humanos)
- Malware
- Ataques basados en la Web
- Ataques de Aplicaciones Web
- Suplantación de Identidad (Phishing)
- Mensajes Masivos no Solicitados (Spam)
- Denegación de Servicios (DoS)
- Secuestro de Datos (Ransomware)
- Ataques de Redes Robots/Zombies (Botnets)
- Amenazas Internas (Insider Threat)
- Daño físico/robo/perdida (Physical damage/theft/loss)
- Violaciones de datos (data breaches)
- Robo de Identidad (Identity theft)
- Fuga de información (Information leakage)
- Kits de explotación (Exploit Kits)
- Espionaje cibernético (Cyber espionage)