Confidencialidad, Integridad y Disponibilidad (Triada CIA)
- Confidencialidad: Garantiza que la información sensible solo sea accesible para aquellos que están autorizados a verla. Las técnicas para reforzar la confidencialidad incluyen el cifrado, los controles de acceso y los mecanismos de autenticación.
- Integridad: Asegura que los datos sean precisos, completos y no hayan sido alterados o manipulados. Los mecanismos para garantizar la integridad incluyen el uso de funciones hash, firmas digitales y sumas de verificación.
- Disponibilidad: Asegura que la información y los recursos estén accesibles para quienes los necesitan, cuando los necesitan. Esto puede implicar redundancia, tolerancia a fallos y planificación de recuperación ante desastres.
Actores de Amenazas e Inteligencia de Amenazas
- Tipos de Actores de Amenazas: Incluyen hackers, personas internas, crimen organizado, estados nacionales y hacktivistas. Cada tipo de actor tiene diferentes motivaciones, que van desde el beneficio financiero hasta causas políticas o sociales.
- Inteligencia de Amenazas: Proceso de recopilar y analizar información sobre posibles amenazas para prepararse, prevenir y responder a incidentes de ciberseguridad. Esto incluye el uso de inteligencia de código abierto (OSINT), indicadores de compromiso (IOC) y comprensión de tácticas, técnicas y procedimientos (TTP) utilizados por los actores de amenazas.
Gestión de Riesgos
- Evaluación de Riesgos: Identificación, evaluación y priorización de riesgos en función de su impacto potencial y probabilidad. Esto implica comprender las vulnerabilidades, las amenazas y el impacto potencial en una organización.
- Mitigación de Riesgos: Implementación de controles para reducir el impacto o la probabilidad de un riesgo. Esto puede incluir controles administrativos (políticas y procedimientos), controles técnicos (firewalls, cifrado) y controles físicos (guardias de seguridad, cerraduras).
- Aceptación y Transferencia de Riesgos: Decidir aceptar un cierto nivel de riesgo o transferirlo a otra parte (por ejemplo, a través de seguros o subcontratación).
Controles de Seguridad
- Controles Administrativos: Políticas, procedimientos y estándares que rigen cómo se gestiona la seguridad dentro de una organización. Ejemplos incluyen la capacitación en concienciación sobre seguridad y los procedimientos de respuesta a incidentes.
- Controles Técnicos: Medidas de seguridad implementadas a través de la tecnología, como firewalls, sistemas de detección de intrusiones (IDS), software antivirus y cifrado.
- Controles Físicos: Medidas de seguridad que protegen físicamente los activos de una organización, incluyendo cerraduras, cámaras de vigilancia y sistemas de control de acceso.
Criptografía
- Cifrado: El proceso de convertir texto plano en texto cifrado para proteger los datos contra el acceso no autorizado. Los tipos de cifrado incluyen el cifrado simétrico (la misma clave para cifrado y descifrado) y asimétrico (claves diferentes para cifrado y descifrado).
- Hashing: Un proceso que convierte datos en una cadena de caracteres de longitud fija, que generalmente se utiliza para garantizar la integridad de los datos.
- Firmas Digitales: Utilizadas para verificar la autenticidad e integridad de un mensaje o documento. Proporciona no repudio, asegurando que el remitente no pueda negar haber enviado la información.
Seguridad de Red
- Firewalls: Soluciones de hardware o software que filtran el tráfico entrante y saliente según reglas de seguridad predefinidas. Los firewalls ayudan a proteger las redes al bloquear el tráfico malicioso o no autorizado.
- Sistemas de Detección y Prevención de Intrusiones (IDPS): Herramientas que monitorean actividades de red o del sistema en busca de acciones maliciosas o violaciones de políticas y pueden tomar acciones preventivas para detener posibles amenazas.
- VPNs (Redes Privadas Virtuales): Túneles seguros que cifran los datos transmitidos a través de redes públicas, proporcionando privacidad y protección para los usuarios que acceden a redes remotas.
Gestión de Identidades y Accesos (IAM)
- Autenticación: El proceso de verificar la identidad de un usuario o sistema. Los métodos incluyen contraseñas, biometría, autenticación multifactor (MFA) y tokens.
- Autorización: El proceso de determinar si un usuario tiene derecho a acceder a recursos específicos o realizar acciones específicas. Esto suele gestionarse a través del control de acceso basado en roles (RBAC) o el control de acceso basado en atributos (ABAC).
- Gestión de Cuentas: Implica la gestión del ciclo de vida de las cuentas de usuario, incluida la creación de cuentas, la asignación de privilegios y la terminación de cuentas.
Concienciación y Formación en Seguridad
- Capacitación de Usuarios: Asegurar que los empleados comprendan las políticas de seguridad, los procedimientos y la importancia de proteger la información sensible. Los temas de capacitación pueden incluir la concienciación sobre phishing, la gestión de contraseñas y las prácticas de manejo de datos.
- Políticas de Seguridad: Documentos que detallan las reglas y procedimientos para cómo se implementará y mantendrá la seguridad dentro de una organización.
Respuesta a Incidentes y Recuperación ante Desastres
- Respuesta a Incidentes: El proceso de detectar, responder y recuperarse de incidentes de seguridad. Esto incluye tener un plan de respuesta a incidentes, definir roles y responsabilidades, y realizar un análisis posterior al incidente.
- Recuperación ante Desastres: Una estrategia para asegurar que las funciones críticas del negocio puedan continuar o ser restauradas rápidamente después de un desastre. Esto implica crear y probar planes de recuperación ante desastres, copias de seguridad de datos y sitios de recuperación.
Cumplimiento y Requisitos Legales
- Regulaciones y Estándares: Comprender y cumplir con los estándares legales, regulatorios e industriales como GDPR, HIPAA, PCI-DSS y SOX. El cumplimiento implica implementar controles para cumplir con estos requisitos y evitar sanciones.
Estos conceptos generales de seguridad forman la base del conocimiento requerido para la certificación CompTIA Security+ y son esenciales para establecer un entorno de TI seguro en cualquier organización.
Etiquetas:
CompTIASecurity