• Capitulo 4 - Fundamentos de Seguridad de la Información

  • Jan 24 2025
  • Length: 31 mins
  • Podcast

Capitulo 4 - Fundamentos de Seguridad de la Información

  • Summary

  • Tema: Introducción y contexto

    Capitulo 4 - Fundamentos de Seguridad de la Información


    Introducción:

    La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.

    1. La CID y conceptos básicos

    Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.

    Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.

    Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.

    2. Ocupaciones de seguridad de la información

    Autenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.

    No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.

    Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.

    Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.

    Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.

    Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.

    Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.

    Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.

    Educación y concienciación: Capacitación para mitigar riesgos humanos.

    Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.

    3. Tecnologías utilizadas para la seguridad de la información

    Incluyen:

    CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.

    Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.

    El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.


    Redes Sociales:

    blueteam.smi@hotmail.com

    https://shows.acast.com/blueteam-sin-morir-en-el-intento

    https://linkedin.com/company/blue-team-smi

    https://x.com/blueteam_smi

    https://www.youtube.com/@BlueTeamSMI


    Donativo:

    https://buymeacoffee.com/btsmi


    Hosted on Acast. See acast.com/privacy for more information.

    Show more Show less

What listeners say about Capitulo 4 - Fundamentos de Seguridad de la Información

Average customer ratings

Reviews - Please select the tabs below to change the source of reviews.