Capitulo 4 - Fundamentos de Seguridad de la Información

24/01/2025 31 min Temporada 1 Episodio 4
Capitulo 4 - Fundamentos de Seguridad de la Información

Escuchar "Capitulo 4 - Fundamentos de Seguridad de la Información"

Síntesis del Episodio

Tema: Introducción y contextoCapitulo 4 - Fundamentos de Seguridad de la InformaciónIntroducción:La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.1. La CID y conceptos básicosConfidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.2. Ocupaciones de seguridad de la informaciónAutenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.Educación y concienciación: Capacitación para mitigar riesgos humanos.Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.3. Tecnologías utilizadas para la seguridad de la informaciónIncluyen:CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.

Más episodios del podcast blue team sin morir en el intento