La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Presentaciones similares


Presentación del tema: "Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética."— Transcripción de la presentación:

1

2

3

4 Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética

5 Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010 Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010 Los móviles de banda ancha sobrepasaron las líneas fijas en 2008 Más de un cuarto del mundo en línea

6 Los precios más bajos y los dispositivos convergentes pueden cerrar esta brecha 70.8% 27.3 % 77.2% 34.3 % Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras aproximadas

7 ¿Es éste un nuevo indicador de innovación?

8 Móviles Hay más de 30 millones de usuarios activos que actualmente acceden a Facebook a través de sus dispositivos móviles. Participación del usuario El usuario promedio tiene 120 amigos en el sitio Crecimiento mundial Más de 50 traducciones en el sitio, con más de 40 en elaboración. Aplicaciones Más de mil millones de fotos por mes se cargan en el sitio Crecimiento general 250 millones de usuarios activos de Facebook Más de 120 millones de usuarios se conectan a Facebook al menos una vez al mes

9

10 Policy Decision Maker Policy

11 Policy Policy

12

13

14 Área mayor por volumen Área mayor por dólar perdidoa segmento mayor por dólar gastado en defensa Segmento de crecimiento más rápido Autor Vándalo ladrón espía intruso Computadora grande Cliente,/ servidor Internet Mobility B2E B2C B2B

15 Malasia Rusia Brasil China ReinoUnido EEUU Ladrones de contraeñas Programas no deseados Programa espía de anuncios [adware] Variedad de Troyanos Virus informático [worm] Descargadores y droppers troyanos

16

17 Evaluar el riesgo Manejar el riesgo Controlar y Detectar Responder y Recuperar Gestión de riesgo proactiva y estratégica Gestión de riesgo operativa eficaz

18

19

20

21 CIP Continuum Un proceso detallado sobre como hacer para planificiar, conducir y aprender por medio de los ejercicios para la infraestructura crítica. Sugerencias para crear un ejercicio, Materiales de base, referencias, plantillas y sesiones informativas de PowerPoint relacionadas con cada uno de los puntos de la guía. Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición

22 Atribución Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos, programas y datos. Atribución Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos, programas y datos. Disuación Quienes proceden mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas. Es necesario aumentar los costos y el riesgo para quienes cometen el ataque. Disuación Quienes proceden mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas. Es necesario aumentar los costos y el riesgo para quienes cometen el ataque. Normas Falta de un entendimiento común y de un marco internacioanl que trate con amenazas asimétricas Es necesario integrar normas para las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral Normas Falta de un entendimiento común y de un marco internacioanl que trate con amenazas asimétricas Es necesario integrar normas para las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral

23 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Descargar ppt "Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética."

Presentaciones similares


Anuncios Google