WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: ciclo de la ciberseguridad, Ciberseguridad ciclo conlleva 5 Establecer plan de contingencias, Ciberseguridad ciclo conlleva 1 Identificar amenazas, Ciberseguridad ciclo conlleva 6 Respuesta a incidentes, 3 Evaluar la exposición a los riesgos permite 4 Desarrollar medidas de detección y protección, 5 Establecer plan de contingencias permite 6 Respuesta a incidentes, 3 Evaluar la exposición a los riesgos conlleva Determinar la probabilidad de que las vulnerabilidades sean explotadas por amenazas externas o sean expuestas por un uso inapropiado del sistema. Determinar el impacto en la seguridad debido a una vulnerabilidad o combinación de varias que se estén explotando., Ciberseguridad ciclo conlleva 3 Evaluar la exposición a los riesgos, Ciberseguridad ciclo conlleva 2 Identificar vulnerabilidades, 4 Desarrollar medidas de detección y protección para Reducir la probabilidad de que las vulnerabilidades sean explotadas a través de medidas de protección. Reducir el impacto potencial de una vulnerabilidad., 4 Desarrollar medidas de detección y protección para 5 Establecer plan de contingencias, 2 Identificar vulnerabilidades para 3 Evaluar la exposición a los riesgos, 5 Establecer plan de contingencias conlleva Desarrollar un plan de respuesta para reducir el impacto de las amenazas a la seguridad del sistema., 6 Respuesta a incidentes significa Responder a las amenazas de seguridad utilizando el plan de respuesta. Evalúar el impacto y efectividad del plan de respuesta. Reevaluar las amenazas y vulnerabilidades. (volver al paso 1), 1 Identificar amenazas es Entender las amenazas externas debido a la exposición y las internas debido al uso inapropiado del sistema, Ciberseguridad ciclo conlleva 4 Desarrollar medidas de detección y protección, 2 Identificar vulnerabilidades para Desarrollar un inventario de los sistemas con enlaces de comunicación directos e indirectos. Comprender las consecuencias de una amenaza de seguridad en estos sistemas. Entender la capacidad y las limitaciones de las medidas de protección existentes., 1 Identificar amenazas y 2 Identificar vulnerabilidades