PDF Google Drive Downloader v1.1


Report a problem

Content text 003 CCN Curso Cibervigilancia - Ecosistema de cibervigilancia.pdf

Curso de Cibervigilancia
Ecosistema de cibervigilancia: ¿Qué puede vigilarse?
Más bajo Más sofisticado Atacantes oportunistas, por hobby Hacktivistas, grupos tipo Anonymous Criminales organizados Amenazas persistentes avanzadas Ataques patrocinados por gobiernos Curiosidad, malicia Disrupción, humillación, política Beneficio económico a través de fraude, extorsión Robo de propiedad intelectual, beneficio económico a través de espionaje Disrupción de infraestructuras críticas Hacking ocasional, defacement Denegaciones de servicio, brechas de seguridad Malware, troyanos, ransomware Malware dirigido, espionaje corporativo Espionaje diplomático, ciber sabotaje Quien Porqué Qué Cómo Amenazas que la mayoría de empresas reconoce necesitar prevenir, detectar y reaccionar Necesidad de detectar y reaccionar Entender a los actores antes de su monitorización
Explorar el perímetro Entender las amenazas Monitorizar exposición Acciones para reducir el riesgo Quien • Oportunistas • Hacktivistas • Criminales • Insiders • Actores de estado Motivación • Espionaje • Robo • Sabotaje • Disrupción • Fraude • Credenciales expuestas • Activos vulnerables •Reducir exposición innecesaria •Monitorizar •Generar inteligencia •Tomar acciones de remediación Nos centramos en redes sociales Y en la exposición no deseada ¿Por qué monitorizamos y vigilamos?

Related document

x
Report download errors
Report content



Download file quality is faulty:
Full name:
Email:
Comment
If you encounter an error, problem, .. or have any questions during the download process, please leave a comment below. Thank you.