🦜 Lógico virtualización de los componentes aislados
🦜 Fisico hardware separado (protección de activos de info)
Son cámaras
Acción no planificada
ejem:
🦜 Error de hardware
🦜 Ley N° 30999 Ley de ciberdefensa
🦜 Ley 30096 Ley de delitos informáticos
🦜 Ley de firmas y certificados digitales
-
🚀 Hash caracteres hexadecimales de longitud fija(depende de la función de hash usada). Se usa para verificar la integridad
-
🚀 Llave asimétrica se usa para los certificados digitales
-
🚀 Llave simétrica Se usa para cifrar grandes volúmenes de datos.
🦜 Ley de protección de datos personales Art. 2 numeral 6
Facilita la extradicción de cibercriminales de los países que forman esta alianza.
Además brindan ayuda mutua entre ellos. EL Perú también pertenece.
Manual para ciberguerras
La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación.
La integridad garantiza que la información sea precisa y confiable
La disponibilidad garantiza que la información esté disponible a las personas autorizadas.
Amenazas de seguridad internas
Amenazas de seguridad externas
Un país puede constantemente invadir la infraestructura de otro país, robar los secretos de defensa, y recopilar información sobre la tecnología para reducir las brechas en sus sectores industriales y militare
el malware de Stuxnet diseñado para dañar la planta de enriquecimiento nuclear de Irán
Culquier defecto de software o hardware
Acto de aprovecharse de una vulnerabilidad
Reconocimiento
- OSINT
Escaning
- puertos abiertos
- servidores
Obtener acceso
Mantener acceso
Cubrir pistas