Fundamentals of Security Flashcards
Definición de Amenaza - Threat
Una amenaza es cualquier cosa que pueda causar daño, pérdida, perjuicio o compromiso a nuestros sistemas de tecnología de la información.
Definición de Vulnerabilidad
A diferencia de las amenazas, las vulnerabilidades son debilidades internas en el diseño o la implementación de un sistema. Estas vulnerabilidades están bajo nuestro control.
Definición de Riesgo
La intersección entre las amenazas y las vulnerabilidades es donde se encuentra el riesgo para los sistemas y redes empresariales. Nuestro trabajo en ciberseguridad se centra en gestionar este riesgo, y esto puede implicar:
- Mitigar el riesgo
- Transferir el riesgo
- Evitar el riesgo
- Aceptar el riesgo
Importancia de la Confidencialidad
Métodos para Garantizar la Confidencialidad
Confidencialidad
protección de la información contra el acceso y la divulgación no autorizados. Garantiza que la información privada o sensible no esté disponible para personas, entidades o procesos no autorizados.
Importancia de la Confidencialidad
* Protección de la Privacidad Personal
* Mantenimiento de la Ventaja Competitiva Empresarial
* Cumplimiento de Normativas Regulatorias
Métodos para Garantizar la Confidencialidad
* Cifrado
* Controles de Acceso
* Enmascaramiento de Datos
* Medidas de Seguridad Física
* Capacitación y Concientización
Importancia de la Integridad
Métodos para Mantener la Integridad
Integridad
La integridad asegura que los datos permanezcan consistentes, precisos y confiables a lo largo de su ciclo de vida
Importancia de la Integridad
* Asegurar la Precisión de los Datos
* Mantener la Confianza
* Garantizar la Operatividad del Sistema
Métodos para Mantener la Integridad
* Hashing
* Digital Signatures
* Checksums
* Controles de Acceso
* Auditorías Regulares
Importancia de la Disponibilidad
Métodos para Mantener la Disponibilidad
Disponibilidad
La disponibilidad garantiza que los datos y sistemas estén siempre listos cuando se necesiten. El principio de redundancia es clave para garantizar un servicio ininterrumpido y alcanzar niveles altos de disponibilidad
Importancia de la Disponibilidad
* Continuidad del Negocio
* Confianza del Cliente
* Reputación de la Organización
Tipos de redundancia
1. Server redundancy: Uso de varios servidores en configuraciones de balanceo de carga o failover para garantizar que, si uno falla, los otros puedan asumir la carga.
- Data redundancy: Almacenar datos en múltiples ubicaciones para garantizar que, si una falla, los datos aún estén disponibles desde otro lugar.
- Network redundancy: Asegurar que, si un camino de red falla, los datos puedan viajar a través de otra ruta.
- Power redundancy: Uso de generadores y sistemas de suministro ininterrumpido de energía para mantener los sistemas operativos durante cortes de energía.
Importancia del No Repudio
No Repudio
El no repudio es una medida de seguridad que asegura que las personas o entidades involucradas en una comunicación o transacción no puedan negar su participación o la autenticidad de sus acciones.
Importancia del No Repudio
* Confirmar la Autenticidad
* Proporcionar Responsabilidad
Importancia de la Autenticación
Métodos de Autenticación
Autenticación
Medida de seguridad que verifica que las personas o entidades son quienes afirman ser durante una comunicación o transacción. En esencia, la autenticación se centra en confirmar la identidad de los participantes en una interacción digital.
Importancia de la Autenticación
* Prevenir el acceso no autorizado
* Proteger los datos y la privacidad del usuario
* Garantizar la validez de los recursos
Métodos de Autenticación
1. Algo que sabes (factor de conocimiento): Información que el usuario puede recordar, como una contraseña.
- Algo que tienes (factor de posesión): Un objeto físico que el usuario presenta, como una tarjeta de identificación o un código de un solo uso enviado a tu teléfono.
- Algo que eres (factor inherente): Características físicas o conductuales únicas del usuario, como huellas dactilares o reconocimiento facial.
- Algo que haces (factor de acción): Una acción única que realiza el usuario, como una firma manuscrita o análisis de comportamiento.
- Donde estás (factor de ubicación): La ubicación geográfica del usuario. Por ejemplo, algunos sistemas solo permiten acceso si estás en una ubicación específica.
Importancia de la Autorización
Autorización
Se refiere a los permisos y privilegios que se otorgan a los usuarios o entidades después de haber sido autenticados. Mientras que la autenticación verifica la identidad, la autorización determina qué puede hacer esa identidad dentro de un sistema.
Importancia de la Autorización
* Proteger Datos Sensibles
* Mantener la Integridad del Sistema
* Optimizar la Experiencia del Usuario
Importancia de la Contabilidad en Ciberseguridad
Contabilidad - Accounting
Medida que garantiza el monitoreo y registro adecuado de las actividades de los usuarios durante sus interacciones digitales. En esencia, se centra en seguir y documentar las acciones de usuarios o entidades en el entorno digital.
Importancia de la Contabilidad en Ciberseguridad
* Registro de Auditoría
* Mantener el cumplimiento normativo.
* Análisis Forense
* Optimización de Recursos
* Garantizar la responsabilidad de los usuarios.
Categorías de Controles de Seguridad
Controles Técnicos - Technical Controls
Los controles técnicos son los mecanismos de tecnología, hardware y software que se implementan para gestionar y reducir el riesgo. Funcionan en la capa tecnológica de los sistemas.
Controles Gerenciales - Managerial Controls
Los controles gerenciales (también conocidos como controles administrativos) se refieren a la planificación estratégica y gobernanza de la seguridad. Estos aseguran que las estrategias de seguridad de la organización estén alineadas con sus objetivos empresariales y su tolerancia al riesgo.
Controles Operativos - Operational Controls
Los controles operativos son procedimientos y medidas diseñadas para proteger los datos en el día a día. Estos están regidos principalmente por procesos internos y acciones humanas.
Controles Físicos - Physical Controls
Los controles físicos son medidas tangibles del mundo real que se toman para proteger los activos. Aunque existen fuera del ámbito digital, son cruciales para proteger tanto activos digitales como no digitales.
Tipos de Controles de Seguridad
Controles Preventivos - Preventative Controls
Los controles preventivos son medidas proactivas implementadas para evitar que ocurran amenazas o brechas de seguridad. Estos controles fortalecen los sistemas antes de que ocurra un incidente.
Controles Disuasorios - Deterrent Controls
Los controles disuasorios están diseñados para desalentar a los posibles atacantes, haciendo que el esfuerzo parezca menos atractivo o más difícil.
Controles Detectivos - Detective Controls
Los controles detectivos se enfocan en monitorear y alertar a las organizaciones sobre actividades maliciosas mientras ocurren o poco después.
Controles Correctivos - Corrective Controls
Una vez que una amenaza ha sido detectada mediante un control detectivo, los controles correctivos se implementan para mitigar los daños y restaurar los sistemas a su estado normal.
Controles Compensatorios - Compensating Controls
Los controles compensatorios son medidas alternativas que se implementan cuando los controles principales no son viables o efectivos.
Controles Directivos - Directive Controls
Los controles directivos proporcionan orientación, información o mandatos sobre cómo deben actuar los usuarios o empleados. Estos controles suelen estar basados en políticas o documentación.
Pasos para Realizar un Gap Analysis
Tipos de Gap Analysis
Gap Analysis
Pasos para Realizar un Gap Analysis
1. Definir el alcance (Define the Scope): Identificar las áreas específicas de la organización que se evaluarán y los resultados deseados del análisis.
2. Recopilar datos (Gathering data): Esto puede hacerse mediante encuestas, entrevistas o recolección de datos de sistemas.
3. Analizar los datos (Analyze data): Evaluar dónde el desempeño actual de la organización no cumple con el desempeño deseado.
4. Desarrollar un plan (Develop a Plan): Crear un plan para cerrar las brechas, con objetivos específicos y un cronograma para alcanzarlos.
Tipos de Gap Analysis
Análisis de Brechas Técnicas - Technical gap analysis
Este tipo de análisis evalúa la infraestructura técnica actual de la organización para identificar deficiencias en las capacidades necesarias para implementar soluciones de seguridad.
Análisis de Brechas Empresariales - Business gap analysis
Este análisis evalúa los procesos empresariales actuales y cómo se alinean con las capacidades necesarias para utilizar nuevas soluciones basadas en la nube.
Principios de Zero Trust
Concepto de Zero Trust
Principios de Zero Trust
* Plano de control: Define y gestiona las políticas de acceso.
* Plano de datos: Asegura que estas políticas se ejecuten correctamente.
Elementos del Plano de Control
- Adaptive Identity: La verificación estática no es suficiente. Se utiliza una identidad adaptativa que verifica continuamente el comportamiento del usuario, dispositivo, ubicación y más, ajustando los permisos en tiempo real.
- Threat Scope Reduction: Limitar el acceso de los usuarios a solo lo necesario para su trabajo reduce la superficie de ataque y minimiza el daño en caso de una brecha.
- Policy-driven Access Control: Las políticas de acceso se basan en los roles y responsabilidades de los usuarios, asegurando que solo tengan acceso a los datos que necesitan para su trabajo.
- Secure Zones: Crear zonas aisladas dentro de la red para alojar datos sensibles, a las que solo los usuarios con permisos adecuados pueden acceder.
Policy Engine y Policy Administrator (Control Plane)
- Policy Engine: (Rule book) Es el encargado de tomar decisiones sobre el acceso. Actúa como un libro de reglas que determina si la solicitud de acceso se ajusta a los permisos asignados al usuario o sistema.
- Policy Administrator: Se encarga de gestionar y aplicar las políticas de acceso, es el encargado de dictar quién tiene acceso a qué recursos y asegurarse de que las políticas cumplan con los protocolos de seguridad y los objetivos de la organización.
Elementos del Plano de Datos
- Subject/System: Individuo o entidad que intenta acceder, como un empleado, una estación de trabajo o una aplicación. El objetivo principal es verificar la autenticidad del sujeto o sistema antes de otorgar acceso.
- Policy Enforcement Point: (portero) Punto donde la decision de otorgar o denegar el acceso es ejecutada basandose en la verificacion del sujeto o sistema y el policy engine.