Logo

RIESGOS DIGITALES Y ATAQUES INFORMÁTICOS

Add by apenalozadi | Nov 30, 2017 02:50  59 |  0
RIESGOS DIGITALES Y ATAQUES INFORMÁTICOS
Download

Map Outline

RIESGOS DIGITALES Y ATAQUES INFORMÁTICOS
1 RECOMENDACIONES
1.1 Seguir regulación protección de datos
1.2 No considerar la protección de datos como un costo
1.3 Transparecia y confianza en los datos y clientes
1.4 Incrementar nivel de seguridad en las empresas
2 RETOS PARA LABORATORIOS FORENSES
2.1 E-Discovery
2.2 Adquisición forense
2.3 Cambio de los sectores de discos duros
2.4 Esteganografía
2.5 Ingenieria de reversa
2.6 Aislamiento físico
2.7 Certificación ISO-17025
3 CYBERCRIMEN
3.1 Cualquier tipo de crimen que implique computadoras y redes
3.1.1 El reconocido RBN Russian Businees Network, Red más grande a nivel mundial, perteneciente a la mafia Rusa. Rentan sus servidores para Spam, pedofilia, ataques.
3.1.2 Compañias fachada, con sucursal en Brasil #1 Hacking y conexiones en Colombia
3.1.3 Dineros robados en Latinoamérica, son lavados en Barbados y Panamá, luego llevados a bancos de Europa
4 CYBERGUERRA
4.1 Motivada por efectos políticos
4.1.1 Espionaje económico
4.1.2 Ataques a instituciones federales de EEUU y robo de secretos militares
4.1.2.1 Pentágono solicita al gobierno declarar "Acto de guerra cualquier ataque cybernético"
5 LEY DE PROTECCION DE DATOS
5.1 Elementos
5.1.1 Proteccion de datos
5.1.1.1 Datos personales
5.1.1.1.1 Toda pieza de información que permite identificar una persona
5.1.1.2 Datos personales sensibles
5.1.1.2.1 Información protegida de cada uno
5.1.1.2.1.1 Salud
5.1.1.2.1.2 Tendencias sexuales
5.1.1.2.1.3 Ideologías políticas y religiosas
5.1.2 Privacidad
5.1.2.1 Derecho a la intimidad
5.1.3 Habeas Data
5.1.3.1 Ley 1266-2008
5.2 Alcance normativo
5.2.1 Responsables y encargados de los datos
5.2.2 Derechos de los titulares
5.2.3 Deberes y responsabilidades
5.2.4 Vigilancia y control
5.2.4.1 Superintendencia de Industria y Comercio
5.3 Delitos informáticos
5.3.1 Obtener, compilar, sustraer, ofrecer, vender, intercambiar, enviar, interceptar, modificar, emplear, comprar, divulgar información y códifgos personales sin autorización
6 HERRAMIENTAS PARA COMBATIRLO
6.1 Digital forensics
6.2 Analizador de firmware
6.3 Interferencia electromagnética
6.4 Lectores de memoria
6.5 Cajas de arena
6.6 Analizadores de espectros
7 TIPOS
7.1 Robos de propiedad intelectual
7.2 Ataques por internet
7.3 Creación de Malware y sistemas remotos
8 ATAQUES CONOCIDOS MUNDIALMENTE
8.1 FORD MOTORS
8.2 Mitsubishi
8.3 FMI
8.4 Compañía más grande de tlecomunicaciones Italiana
9 MODALIDADES
9.1 Compañías en escaleras
9.2 Troyanos para intersección
9.2.1 Indetectables
9.3 Tercerización de inteligencia
9.3.1 Venta de servicios al mejor postor
9.3.2 Ex-agentes de inteligencia y agentes oficiales se convierten en outsourcing de inteligencia para expionaje
9.4 Robo a través de basuras corporativas
9.4.1 Buceo en basuras
9.5 Hacking
9.6 Wikileaks
9.6.1 Ex- empleados de compañías suministran información
9.7 inteligencia de fuentes abiertas
9.7.1 A través de redes sociales
9.8 Hacktivismo
9.8.1 Ataques a la CIA. Hackeo a organismos militares
9.9 Malware
9.10 Drones
9.11 Manipulación de discos duros

More Maps From User