Professional Documents
Culture Documents
Ciberseguridad: un
nuevo futuro
o Alta efectividad
o Marco legal diversos en funcin de los pases
o Multiplicidad de dispositivos: redes fijas, dispositivos mviles y el impacto
del entorno BYOD, etc.
Unos objetivos a conseguir: espiar, deteriorar, controlar.
Un origen que se puede estructurar en
o Estados
o Espionaje industrial
o Redes de crimen organizado
o Grupos terroristas
o Hacking poltico y/o patritico
o Individuos aislados
o Empresas para sus fines propios y/o brokerage
Las ciberamenazas se disean aprovechando la confianza que tienen los usuarios en los
sistemas y aplicaciones informticas por lo que es necesario seguir avanzando en la
evaluacin de la seguridad a travs de Common Criteria for Information Technology
Security Evaluation que definen los requisitos que deben cumplir los productos
tecnolgicos para garantizar su fiabilidad y firmado, actualmente, pro 26 pases.
Reactividad y proactividad en la ciberseguridad
2
Pginas consultadas
https://pendientedemigracion.ucm.es/info/especulo/numero27/cibercom.html
http://es.wikipedia.org/wiki/Seguridad
http://fundacionbigdata.org/foro-modelos-de-negocio-en-el-entorno-big-data/
http://www.hacking-etico.com/wpcontent/uploads/2014/03/cisco2014_infosec_report.pdf
http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/385130/big-data-vs-bighacking?source=Blog_Email_%5BBig%20Data%20vs%20Big%20Hack%5D
GMV News Marzo 2014
Estrategia de Ciberseguridad Nacional 2013