CIBERSEGURIDAD
- Inicio
- Ciberseguridad
El objetivo de este servicios es abordar los problemas de seguridad en Internet y proporcionar orientación para abordar las amenazas comunes a la seguridad en Internet, tales como:
La guía de esta norma proporciona controles técnicos y no técnicos para abordar los riesgos de seguridad de Internet, incluidos los controles para:
Este servicio establece:

Es un entorno complejo que resulta de la interacción de personas, software y servicios en Internet.
Mejores prácticas de dominios de seguridad:
Hay una falta de comunicación entre organizaciones y proveedores en el Ciberespacio.
Actividad delictiva donde los servicios o aplicaciones en el ciberespacio se utilizan para o son el objetivo de un delito, o donde el ciberespacio es la fuente, herramienta, objetivo o lugar de un delito.
Condición de estar protegido contra tipos físicos, sociales, espirituales, financieros, políticos, emocionales, ocupacionales, psicológicos, educativos u otros o consecuencias de fallas, daños, errores, accidentes, daños o cualquier otro evento en el Ciberespacio que pueda considerarse no deseable.
Individuos u organizaciones que se registran y conservan URL que se parecen a referencias o nombres de otras organizaciones en el mundo real o en el ciberespacio.
Acceder intencionalmente a un sistema informático sin la autorización del usuario o del propietario.
Hackear para un propósito motivado política o socialmente.
Conocimiento o datos que tienen valor para el individuo u organización.
Preservación de la confidencialidad, integridad y disponibilidad de información en Internet.
Software diseñado con intenciones maliciosas que contiene características o capacidades que pueden causar daños directa o indirectamente al usuario y / o al sistema informático del usuario. Ejemplos: virus, gusanos, troyanos.
Aplicaciones, documentos, archivos, datos u otros recursos que tienen características o capacidades maliciosas integradas, disfrazadas u ocultas.
Proceso fraudulento de intentar adquirir información privada o confidencial haciéndose pasar por una entidad confiable en una comunicación electrónica. El phishing se puede lograr mediante el uso de ingeniería social o engaño técnico.
Software engañoso, incluido el software malicioso y no malicioso, que exhibe las características del software engañoso.
Software engañoso que recopila información privada o confidencial de un usuario de computadora. La información puede incluir asuntos como los sitios web visitados con mayor frecuencia o información más confidencial, como contraseñas.
Causa potencial de un incidente no deseado, que puede provocar daños a un sistema, individuo u organización.
Malware que parece realizar una función deseable.
Correo electrónico que no es bienvenido, o no fue solicitado o invitado.