Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una fórmula mágica. Sin embargo, las empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a raya a los delincuentes cibernéticos.
Las acciones coordinadas incluyen las siguientes:
- La creación de bases de datos completas de firmas conocidas de vulnerabilidades y ataques del sistema. Las organizaciones comparten estas bases de datos en todo el mundo para ayudar a prepararse y mantener alejados muchos ataques comunes.
- Establecimiento de sensores de advertencia temprana y redes de alerta. Debido al costo y la imposibilidad de supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se parecen a los objetivos de gran valor.
- Intercambio de información de inteligencia cibernética. Las empresas, los organismos gubernamentales y los países ahora colaboran para compartir información esencial sobre los ataques graves a los objetivos fundamentales para evitar ataques similares en otros lugares.
- Establecimiento de estándares de administración de seguridad de la información entre organizaciones nacionales e internacionales. ISO 27000 es un buen ejemplo de estos esfuerzos internacionales.
- Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.
Referencia
Cybersecurity Essentials - CISCO
Este comentario ha sido eliminado por el autor.
ResponderBorrarPP02
ResponderBorrar:v xdxdxd
ResponderBorrar