Tema: Introducción y contexto
Capitulo 4 - Fundamentos de Seguridad de la Información
Introducción:
La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.
1. La CID y conceptos básicos
Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.
Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.
Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.
2. Ocupaciones de seguridad de la información
Autenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.
No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.
Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.
Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.
Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.
Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.
Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.
Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.
Educación y concienciación: Capacitación para mitigar riesgos humanos.
Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.
3. Tecnologías utilizadas para la seguridad de la información
Incluyen:
CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.
Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.
El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.
Redes Sociales:
blueteam.smi@hotmail.com
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Hosted on Acast. See acast.com/privacy for more information.