Ciberseguridad

El objetivo de este servicios es abordar los problemas de seguridad en Internet y proporcionar orientación para abordar las amenazas comunes a la seguridad en Internet, tales como:

La guía de esta norma proporciona controles técnicos y no técnicos para abordar los riesgos de seguridad de Internet, incluidos los controles para:

Alcance

Este servicio establece:

  • Una explicación de la relación entre la seguridad en Internet, la seguridad en la web, la seguridad de la red y la ciberseguridad.
  • Una visión general de la seguridad en Internet.
  • Identificación de las partes interesadas y descripción de sus funciones en la seguridad de Internet.
  • Orientaciones de alto nivel para abordar los problemas comunes de seguridad en Internet.

Ciberespacio

Es un entorno complejo que resulta de la interacción de personas, software y servicios en Internet.

Mejores prácticas de dominios de seguridad:

  • Seguridad de la Información
  • Seguridad de la Red
  • Seguridad de las TIC

Hay una falta de comunicación entre organizaciones y proveedores en el Ciberespacio.

...

Cibercrimen

Actividad delictiva donde los servicios o aplicaciones en el ciberespacio se utilizan para o son el objetivo de un delito, o donde el ciberespacio es la fuente, herramienta, objetivo o lugar de un delito.

...

Ciberseguridad

Condición de estar protegido contra tipos físicos, sociales, espirituales, financieros, políticos, emocionales, ocupacionales, psicológicos, educativos u otros o consecuencias de fallas, daños, errores, accidentes, daños o cualquier otro evento en el Ciberespacio que pueda considerarse no deseable.

...

Ciber-squatter

(Apropiador de Dominios)

Individuos u organizaciones que se registran y conservan URL que se parecen a referencias o nombres de otras organizaciones en el mundo real o en el ciberespacio.

...

Hacking

Acceder intencionalmente a un sistema informático sin la autorización del usuario o del propietario.

...

Hactivismo

Hackear para un propósito motivado política o socialmente.

...

Activo de información

Conocimiento o datos que tienen valor para el individuo u organización.

...

Seguridad en Internet

Preservación de la confidencialidad, integridad y disponibilidad de información en Internet.

...

Malware - Software malicioso

Software diseñado con intenciones maliciosas que contiene características o capacidades que pueden causar daños directa o indirectamente al usuario y / o al sistema informático del usuario. Ejemplos: virus, gusanos, troyanos.

...

Contenidos maliciosos

Aplicaciones, documentos, archivos, datos u otros recursos que tienen características o capacidades maliciosas integradas, disfrazadas u ocultas.

...

Phishing

Proceso fraudulento de intentar adquirir información privada o confidencial haciéndose pasar por una entidad confiable en una comunicación electrónica. El phishing se puede lograr mediante el uso de ingeniería social o engaño técnico.

...

Software No Deseado

Software engañoso, incluido el software malicioso y no malicioso, que exhibe las características del software engañoso.

...

Spyware

Software engañoso que recopila información privada o confidencial de un usuario de computadora. La información puede incluir asuntos como los sitios web visitados con mayor frecuencia o información más confidencial, como contraseñas.

...

Amenaza

Causa potencial de un incidente no deseado, que puede provocar daños a un sistema, individuo u organización.

...

Caballo de Troya-Troyano

Malware que parece realizar una función deseable.

...

Correo electrónico no solicitado

Correo electrónico que no es bienvenido, o no fue solicitado o invitado.

  • Ciberseguridad