CompTia Security+: 1.0 Conceptos Generales de Seguridad



Confidencialidad, Integridad y Disponibilidad (Triada CIA)

  • Confidencialidad: Garantiza que la información sensible solo sea accesible para aquellos que están autorizados a verla. Las técnicas para reforzar la confidencialidad incluyen el cifrado, los controles de acceso y los mecanismos de autenticación.
  • Integridad: Asegura que los datos sean precisos, completos y no hayan sido alterados o manipulados. Los mecanismos para garantizar la integridad incluyen el uso de funciones hash, firmas digitales y sumas de verificación.
  • Disponibilidad: Asegura que la información y los recursos estén accesibles para quienes los necesitan, cuando los necesitan. Esto puede implicar redundancia, tolerancia a fallos y planificación de recuperación ante desastres.


Actores de Amenazas e Inteligencia de Amenazas

  • Tipos de Actores de Amenazas: Incluyen hackers, personas internas, crimen organizado, estados nacionales y hacktivistas. Cada tipo de actor tiene diferentes motivaciones, que van desde el beneficio financiero hasta causas políticas o sociales.
  • Inteligencia de Amenazas: Proceso de recopilar y analizar información sobre posibles amenazas para prepararse, prevenir y responder a incidentes de ciberseguridad. Esto incluye el uso de inteligencia de código abierto (OSINT), indicadores de compromiso (IOC) y comprensión de tácticas, técnicas y procedimientos (TTP) utilizados por los actores de amenazas.


Gestión de Riesgos

  • Evaluación de Riesgos: Identificación, evaluación y priorización de riesgos en función de su impacto potencial y probabilidad. Esto implica comprender las vulnerabilidades, las amenazas y el impacto potencial en una organización.
  • Mitigación de Riesgos: Implementación de controles para reducir el impacto o la probabilidad de un riesgo. Esto puede incluir controles administrativos (políticas y procedimientos), controles técnicos (firewalls, cifrado) y controles físicos (guardias de seguridad, cerraduras).
  • Aceptación y Transferencia de Riesgos: Decidir aceptar un cierto nivel de riesgo o transferirlo a otra parte (por ejemplo, a través de seguros o subcontratación).


Controles de Seguridad

  • Controles Administrativos: Políticas, procedimientos y estándares que rigen cómo se gestiona la seguridad dentro de una organización. Ejemplos incluyen la capacitación en concienciación sobre seguridad y los procedimientos de respuesta a incidentes.
  • Controles Técnicos: Medidas de seguridad implementadas a través de la tecnología, como firewalls, sistemas de detección de intrusiones (IDS), software antivirus y cifrado.
  • Controles Físicos: Medidas de seguridad que protegen físicamente los activos de una organización, incluyendo cerraduras, cámaras de vigilancia y sistemas de control de acceso.


Criptografía

  • Cifrado: El proceso de convertir texto plano en texto cifrado para proteger los datos contra el acceso no autorizado. Los tipos de cifrado incluyen el cifrado simétrico (la misma clave para cifrado y descifrado) y asimétrico (claves diferentes para cifrado y descifrado).
  • Hashing: Un proceso que convierte datos en una cadena de caracteres de longitud fija, que generalmente se utiliza para garantizar la integridad de los datos.
  • Firmas Digitales: Utilizadas para verificar la autenticidad e integridad de un mensaje o documento. Proporciona no repudio, asegurando que el remitente no pueda negar haber enviado la información.


Seguridad de Red

  • Firewalls: Soluciones de hardware o software que filtran el tráfico entrante y saliente según reglas de seguridad predefinidas. Los firewalls ayudan a proteger las redes al bloquear el tráfico malicioso o no autorizado.
  • Sistemas de Detección y Prevención de Intrusiones (IDPS): Herramientas que monitorean actividades de red o del sistema en busca de acciones maliciosas o violaciones de políticas y pueden tomar acciones preventivas para detener posibles amenazas.
  • VPNs (Redes Privadas Virtuales): Túneles seguros que cifran los datos transmitidos a través de redes públicas, proporcionando privacidad y protección para los usuarios que acceden a redes remotas.


Gestión de Identidades y Accesos (IAM)

  • Autenticación: El proceso de verificar la identidad de un usuario o sistema. Los métodos incluyen contraseñas, biometría, autenticación multifactor (MFA) y tokens.
  • Autorización: El proceso de determinar si un usuario tiene derecho a acceder a recursos específicos o realizar acciones específicas. Esto suele gestionarse a través del control de acceso basado en roles (RBAC) o el control de acceso basado en atributos (ABAC).
  • Gestión de Cuentas: Implica la gestión del ciclo de vida de las cuentas de usuario, incluida la creación de cuentas, la asignación de privilegios y la terminación de cuentas.


Concienciación y Formación en Seguridad

  • Capacitación de Usuarios: Asegurar que los empleados comprendan las políticas de seguridad, los procedimientos y la importancia de proteger la información sensible. Los temas de capacitación pueden incluir la concienciación sobre phishing, la gestión de contraseñas y las prácticas de manejo de datos.
  • Políticas de Seguridad: Documentos que detallan las reglas y procedimientos para cómo se implementará y mantendrá la seguridad dentro de una organización.


Respuesta a Incidentes y Recuperación ante Desastres

  • Respuesta a Incidentes: El proceso de detectar, responder y recuperarse de incidentes de seguridad. Esto incluye tener un plan de respuesta a incidentes, definir roles y responsabilidades, y realizar un análisis posterior al incidente.
  • Recuperación ante Desastres: Una estrategia para asegurar que las funciones críticas del negocio puedan continuar o ser restauradas rápidamente después de un desastre. Esto implica crear y probar planes de recuperación ante desastres, copias de seguridad de datos y sitios de recuperación.


Cumplimiento y Requisitos Legales

  • Regulaciones y Estándares: Comprender y cumplir con los estándares legales, regulatorios e industriales como GDPR, HIPAA, PCI-DSS y SOX. El cumplimiento implica implementar controles para cumplir con estos requisitos y evitar sanciones.


Estos conceptos generales de seguridad forman la base del conocimiento requerido para la certificación CompTIA Security+ y son esenciales para establecer un entorno de TI seguro en cualquier organización.

Publicar un comentario

Artículo Anterior Artículo Siguiente