Está en la página 1de 13

Capítulo 2: El cubo de destrezas de ciberseguridad

El término "hecicero" es una etiqueta que describe a los profesionales en


ciberseguridad que protegen el mundo cibernético.

El cubo de McCumber:

John McCumber es uno de los primeros hechiceros en ciberseguridad. Desarrolló


un marco de trabajo denominado Cubo de McCumber que los hechiceros de
ciberseguridad utilizan para proteger el mundo cibernético. El cubo de McCumber
se parece al Cubo de Rubik.

Primera Dimensión: Principios de seguridad

Identifica los objetivos para proteger al mundo cibernético. Estos tres principios
son la confidencialidad, integridad y disponibilidad.

Confidencialidad: previene la divulgación de información a las personas los recursos


o los procesos no autorizados.

acrónimo
Integridad: hace referencia a la precisión, la uniformidad y la confiabilidad de
CID
datos.

Disponibilidad: garantiza que los usuarios pueden tener acceso a la información


cuando sea necesario.

Segunda Dimensión: estados de los datos

Los datos tienen tres estados posibles:

Datos en tránsito

Datos almacenados

Datos en proceso

Tercera Dimensión: medidas de ciberseguridad


Identifica los tres tipos de poderes e instrumentos utilizados para proporcionar
protección:

Transmisión

Almacenamiento

Procesamiento

Privacidad de Datos:

Existen tres tipos de información confidencial:

La información personal en la información de identificación personal (PII)

Números de seguro social, historias clínicas, números de tarjetas de crédito,


registros finacieros.

La información comercial es la información que incluye todo lo que representa un


riesgo para la organización si el público o la competencia la descubre.

Secretos comerciales, planes de adquisición, datos financieros, información de


cliente.

La información clasificada es información que pertenece a una entidad


gubernamental clasificada por su nivel de confidencialidad.

Máxima confidencialidad, secretos, registros confidenciales, restringidos.

Control de Acceso:
El concepto de AAA involucra tres servicios de seguridad:

Autenticación Verifica la identidad de un usuario para evitar el acceso no


autorizado:

Algo que saben (por ejemplo, una contraseña)

Algo que tienen (por ejemplo, un token o tarjeta)

Algo que son (por ejemplo, una huella digital)

Autorización puede controlar cuándo un usuario tiene acceso a un recurso


específico.

Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que
tienen acceso.

Leyes y responsabilidades:
La mayoría de los datos de privacidad son confidenciales, pero no todos los datos
confidenciales son privados. Las instituciones financieras, los hospitales, los profesionales
médicos, los estudios jurídicos y las empresas administran la información confidencial.

La mayoría de las leyes informaticas son una respuesta al crecimiento masivo de la


recopilación de datos.

Principio de la integridad de datos:

La integridad es la precisión, uniformidad y confiabilidad de los datos durante su


ciclo de vida.

- Necesidad:
Nivel bajo: Blogs y redes sociales

Nivel intermedio: Motores de búsqueda y Venta en línea

Nivel alto: Comercio electrónico y análisis

Nivel crítico: Servicios de Salud y emergencia

Principio de disponibilidad:
Utiliza para describir la necesidad de mantener la disponibilidad de los
sistemas y servicios de información en todo momento. 

Denegación de servicio

Ataques maliciosos

Fallas en el equipo

Desastres naturales

Los cinco nueves:

Los cinco nueves hacen referencia al 99,999 % de conexión confiable.

Los sistemas de alta disponibilidad suelen incluir tres principios de diseño:

Eliminar puntos sencillos de falla

Proporcionar una conexión cruzada confiable

Detecte fallas a medida que se producen

Asegurar la disponibilidad:

Las organizaciones pueden garantizar la disponibilidad al implementar lo siguiente:

Realizar el mantenimiento del equipo

Realizar actualizaciones del SO y del sistema

Realizar las pruebas de copia de respaldo

Realizar una planificación para evitar desastres

Realizar implementaciones de nuevas tecnologías

Realizar el monitoreo de actividades inusuales

Realizar la prueba de disponibilidad

Tipos de almacenamiento de datos:


Existen varias opciones para almacenar datos

Almacenamiento de conexión directa (DAS) proporciona almacenamiento


conectado a una computadora.

La Matriz redundante de discos independientes (RAID) utiliza varios discos


duros en una matriz.

Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de


almacenamiento conectado a una red que permite el almacenamiento y la
recuperación de datos desde una ubicación centralizada.

Una arquitectura de red de área de almacenamiento (SAN) es un sistema de


almacenamiento con base en la red.

El almacenamiento en la nube es una opción de almacenamiento remoto que usa el


espacio en un proveedor del centro de datos.

Desafíos en la protección de datos almacenados:

El almacenamiento de conexión directa es vulnerable a los ataques maliciosos en el


host local.

Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los
sistemas de almacenamiento en red incluidos RAID, SAN y NAS proporcionan
mayor rendimiento y redundancia.

Métodos de transmisión de Datos:

Existen diversos métodos para transmitir información entre dispositivos, entre los
que se incluyen los siguientes:

 Red de transferencia: utiliza medios extraíbles para mover físicamente los


datos de una computadora a otra

 Redes cableadas: utilizan cables para transmitir datos

 Redes inalámbricas: utilizan ondas de radio para transmitir datos

Desafíos en la protección de Datos en Tránsito:


Los profesionales de ciberseguridad deben afrontar varios desafíos al proteger
estos datos:

Protección de la confidencialidad de los datos: los delincuentes cibernéticos


pueden capturar, guardar y robar datos en tránsito.

Protección de la integridad de los datos: los delincuentes cibernéticos pueden


interceptar y alterar los datos en tránsito.

Protección de la disponibilidad de los datos: los delincuentes informáticos


pueden usar dispositivos falsos o no autorizados para interrumpir la disponibilidad
de los datos. 

Formas de procesamiento y cómputo de datos:

El tercer estado de los datos es el de datos en proceso. Las organizaciones utilizan


varios métodos para recopilar datos, Cada uno de estos métodos representa
amenazas potenciales a la integridad de los datos. incluye errores en la entrada de
datos o sensores del sistema desconectados.

Desafíos en la protección de datos en proceso:

Los errores de software son el motivo de muchas desgracias y desastres. La


protección de los datos durante el proceso requiere sistemas bien diseñados. Los
profesionales de ciberseguridad diseñan políticas y procedimientos que requieren
pruebas, mantenimientos y actualización de sistemas para mantenerlos en
funcionamiento con la menor cantidad de errores.

Medidas de protección tecnológicas con base en la


red:
Existen varias tecnologías basadas en red que se utilizan para proteger los activos
de la organización:

La red privada virtual (VPN) es una red virtual segura que utiliza la red pública
(es decir, Internet).

Control de acceso a la red (NAC) requiere un conjunto de verificaciones antes de


permitir que un dispositivo se conecte a una red.

Seguridad de punto de acceso inalámbrico incluye la implementación de la


autenticación y encriptación.

Medidas de protección tecnológicas con base en la


nube:

Los tres servicios principales de computación en la nube incluyen los siguientes:

Software como servicio (SaaS) permite que los usuarios tengan acceso al


software y las bases de datos de la aplicación.

Infraestructura como servicio (IaaS) proporciona recursos informáticos


virtualizados a través de Internet.

Plataforma como servicio (PaaS) proporciona acceso a las herramientas de


desarrollo y a los servicios utilizados para proporcionar las aplicaciones.

Cómo implementar la capacitación y formación en


ciberseguridad:

Existen muchas maneras de implementar un programa de capacitación formal:


 Hacer de la capacitación en el conocimiento de la seguridad una parte del
proceso de incorporación de los empleados

 Vincular el conocimiento de la seguridad con los requisitos o las evaluaciones


de rendimiento

 Realizar sesiones de capacitación en persona

 Completar los cursos en línea

Establecimiento de una cultura de conocimiento de la


ciberseguridad:

Un programa de reconocimiento de seguridad depende de:

 El entorno de la organización

 El nivel de amenaza

La creación de una cultura de conocimiento de la ciberseguridad es un esfuerzo


continuo que requiere el liderazgo de la administración superior y el compromiso de
todos los usuarios y empleados.

Políticas:
Una política de seguridad es un conjunto de objetivos de seguridad para una
empresa que incluye las reglas de comportamiento de usuarios y administradores y
especificar los requisitos del sistema.

Una política de seguridad completa logra varias tareas:

 Demuestra el compromiso de una organización con la seguridad.

 Establece las reglas para el comportamiento esperado.

 Garantiza la uniformidad en las operaciones del sistema, el software y la


adquisición y uso de hardware, y el mantenimiento.

 Define las consecuencias legales de violaciones.

 Brinda al personal de seguridad el respaldo de la administración.

Como se muestra en la figura, una política de seguridad generalmente incluye:


 Políticas de autenticación e identificación: determinan cuáles son las
personas autorizadas que pueden acceder a los recursos de red y describen
los procedimientos de verificación.

 Políticas de contraseña: garantizan que las contraseñas cumplan con


requisitos mínimos y se cambien periódicamente.

 Políticas de uso aceptable: identifican los recursos y el uso de red que son


aceptables para la organización.

 Políticas de acceso remoto: identifican cómo los usuarios remotos pueden


obtener acceso a la red y cuál es accesible de manera remota.

 Políticas de mantenimiento de red: especifican los sistemas operativos de


los dispositivos de la red y los procedimientos de actualización de las
aplicaciones de los usuarios finales.

 Políticas de manejo de incidentes: describen cómo se manejan los


incidentes de seguridad.

Estándares:
Uno de los principios de seguridad más importantes es el de uniformidad. Por este
motivo, es necesario que las organizaciones establezcan estándares. Cada
organización desarrolla estándares para admitir el entorno operativo único.

Pautas:
las pautas también están disponibles a partir de lo siguiente:

 Instituto Nacional de Normas y Tecnología (NIST), Centro de recursos de


seguridad informática

 Departamento de Seguridad Nacional (NSA), Guías para la configuración de


seguridad

 El estándar de criterios comunes

Procedimientos:
Los documentos de procedimiento son más detallados que los estándares y las
pautas. Los documentos de procedimiento incluyen detalles de implementación que
contienen generalmente instrucciones paso a paso y gráficos.

Descripción general del modelo:

La Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica


Internacional (IEC) desarrollaron un marco de trabajo global para guiar la
administración de la seguridad de la información. El modelo de ciberseguridad de
ISO es para los profesionales de la ciberseguridad lo que el modelo de red de OSI
es para los ingenieros de redes.
Objetivos de control:

El equipo de administración de una organización utiliza los objetivos de control de


ISO 27001 para definir y publicar las políticas de seguridad de la organización. Los
objetivos de control proporcionan una lista de comprobación para utilizar durante
las auditorías de administración de seguridad. Muchas organizaciones deben
aprobar una auditoría de ISMS para obtener una designación de cumplimiento del
estándar ISO 27001.

El modelo de ciberseguridad de ISO y la Tríada de


CID:

Los objetivos de control de ISO 27001 funcionan como una lista de verificación. El
primer paso que una organización toma es para determinar si estos objetivos de
control se aplican a la organización. La mayoría de las organizaciones generan un
documento llamado Declaración de aplicabilidad (SOA). La SOA define los
objetivos de control que la organización necesita usar.
El modelo de ciberseguridad de ISO y los estados de
los datos:

El modelo y los mecanismos de protección de la


ciberseguridad de ISO:
Medidas de protección tecnológicas con base en
software

Existen varias tecnologías basadas en software utilizadas para proteger los activos
de la organización:

Los firewalls del software controlan el acceso remoto a un sistema.

Los escáneres de redes y puertos detectan y supervisan los puertos abiertos en


un host o un servidor.

Los analizadores de protocolos o los analizadores de firmas, son dispositivos


que recopilan y analizan el tráfico de red.

Los escáneres de vulnerabilidad son programas informáticos diseñados para


evaluar las debilidades en las computadoras o redes.

Los sistemas de detección de intrusiones (IDS) basados en el host examinan la


actividad en los sistemas host.

Medidas de protección tecnológicas con base en


hardware:

Existen varias tecnologías basadas en hardware utilizadas para proteger los


activos de la organización:

 Los dispositivos de firewall bloquean el tráfico no deseado. Los firewalls


contienen reglas que definen el tráfico permitido dentro y fuera de la red.

 Los sistemas de detección de intrusiones (IDS) exclusivos detectan


signos de ataques o de tráfico inusual en una red y envía una alerta.

 Los sistemas de prevención de intrusiones (IPS) detectan signos de


ataques o de tráfico inusual en una red, generan una alerta y toman medidas
correctivas.

 Los servicios de filtrado de contenido controlan el acceso y la transmisión


de contenido inaceptable u ofensivo.

También podría gustarte