{"id":13059,"date":"2016-04-21T14:00:53","date_gmt":"2016-04-21T17:00:53","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=13059"},"modified":"2016-04-21T12:26:18","modified_gmt":"2016-04-21T15:26:18","slug":"taxonomia-de-soluciones-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/taxonomia-de-soluciones-de-ciberseguridad\/","title":{"rendered":"Taxonom\u00eda de Soluciones de Ciberseguridad"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13060\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/04\/Taxonom\u00eda-de-Soluciones-de-Ciberseguridad.jpg\" alt=\"Taxonom\u00eda de Soluciones de Ciberseguridad\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/04\/Taxonom\u00eda-de-Soluciones-de-Ciberseguridad.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/04\/Taxonom\u00eda-de-Soluciones-de-Ciberseguridad-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maison d&#8217;\u00e9dition\u00a0INCIBE<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> El continuo avance de las tecnolog\u00edas ha propiciado que los agentes responsables de las amenazas hayan incrementado la sofisticaci\u00f3n de sus ataques y sus herramientas, dando lugar a un ciberespacio cada vez m\u00e1s hostil, que obliga a las organizaciones a disponer de los medios t\u00e9cnicos m\u00e1s novedosos para poder hacer frente a los ataques y a sus posibles impactos, as\u00ed como adoptar pol\u00edticas de seguridad proactiva para mitigarlos.<\/p>\n<p>En la actualidad este enfoque est\u00e1 evolucionando hacia la gesti\u00f3n de los riesgos del ciberespacio (Information Assurance, IA), donde la ciberseguridad consiste en un proceso continuo de an\u00e1lisis y gesti\u00f3n de los riesgos asociados al ciberespacio.<\/p>\n<p>Las amenazas m\u00e1s importantes relacionadas con el ciberespacio se pueden clasificar en dos grupos: amenazas contra la informaci\u00f3n, y amenazas contra la infraestructura. Las amenazas contra la informaci\u00f3n son aquellas que provocan una p\u00e9rdida o un uso indebido de la informaci\u00f3n, el espionaje, el fraude, el robo de identidad, entre otras muchas. Por otro lado, las amenazas contra la infraestructura son aquellas que pueden provocar la interrupci\u00f3n parcial o total de los sistemas, como la infecci\u00f3n de malware, ataques contra redes, sistemas, etc.<\/p>\n<p>La ciberseguridad no es algo meramente t\u00e9cnico sino que requiere involucrar a las organizaciones y definir nuevas actividades y responsabilidades, con el fin de salvaguardar la informaci\u00f3n y las infraestructuras. Ser\u00e1 necesario identificar un escenario que contemple la seguridad de los sistemas de informaci\u00f3n y las comunicaciones, as\u00ed como los sistemas de control de procesos, incluyendo los diferentes actores de la cadena, personal, organizaci\u00f3n y la infraestructura.<\/p>\n<p><a href=\"http:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2016\/04\/taxonomia_ciberseguridad_2015.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maison d&#8217;\u00e9dition\u00a0INCIBE R\u00e9sum\u00e9: El continuo avance de las tecnolog\u00edas ha propiciado que los agentes responsables de las amenazas hayan incrementado la sofisticaci\u00f3n de sus ataques y sus herramientas, dando lugar a un ciberespacio cada vez m\u00e1s hostil, que obliga a las organizaciones a disponer de los medios t\u00e9cnicos m\u00e1s novedosos para poder hacer frente a los ataques y a sus posibles impactos, as\u00ed como adoptar pol\u00edticas de seguridad proactiva para&hellip; <\/p>\n","protected":false},"author":3,"featured_media":13060,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-13059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":514,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=13059"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13059\/revisions"}],"predecessor-version":[{"id":13061,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13059\/revisions\/13061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/13060"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=13059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=13059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=13059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}