Ciberseguridad
En Detectib trabajamos la ciberseguridad bajo los estándares del Instituto Norteamericano de Tecnología (NIST). Este método dispone de un ciclo de cinco fases que pueden ver representados en la imagen inferior y que resumimos en lo siguiente:
1.- Identificación. – Hacemos un inventario de todos aquellos elementos conectados a Internet ya sean ordenadores, cámaras de vigilancia u otros objetos conectados que conocemos como domótica o Internet de las cosas. Cualquiera de ellos es vulnerable para sufrir un ataque cibernético
2.- Protección. – Una vez que hemos identificado todos los elementos con conexión a Internet, determinamos que protección y nivel de protección son necesarios para cada uno de ellos.
3.- Detección. – Intentar detectar el ataque antes de que éste se consume. Para ello, se requieren una serie de técnicas muy especializadas que sean realmente efectivas para la prevención del ciberataque.
4.- Respuesta. – Una vez enterados que se está produciendo un ciberataque, establecer que técnicas son las más adecuadas para evitar que se consume el ataque y que el atacante logre su objetivo.
5.- Recuperación. – Técnicas que nos permitan recuperar el control de todos los dispositivos en el caso de que el ataque se haya consumado.
Ciberseguridad
Tecnología (NIST). Este método dispone de un ciclo de cinco fases que pueden ver representados en la imagen inferior y que resumimos en lo siguiente:
1.- Identificación. – Hacemos un inventario de todos aquellos elementos conectados a Internet ya sean ordenadores, cámaras de vigilancia u otros objetos conectados que conocemos como domótica o Internet de las cosas. Cualquiera de ellos es vulnerable para sufrir un ataque cibernético
2.- Protección. – Una vez que hemos identificado todos los elementos con conexión a Internet, determinamos que protección y nivel de protección son necesarios para cada uno de ellos.
3.- Detección. – Intentar detectar el ataque antes de que éste se consume. Para ello, se requieren una serie de técnicas muy especializadas que sean realmente efectivas para la prevención del ciberataque.
4.- Respuesta. – Una vez enterados que se está produciendo un ciberataque, establecer que técnicas son las más adecuadas para evitar que se consume el ataque y que el atacante logre su objetivo.
5.- Recuperación. – Técnicas que nos permitan recuperar el control de todos los dispositivos en el caso de que el ataque se haya consumado.