Está en la página 1de 27

Academia Hacker (™) es una marca de Consulting Systems ®

El ciclo de vida de la
ciberseguridad
El ciclo de vida de la ciberseguridad
El ciclo de vida de la ciberseguridad

La ciberseguridad es un proceso que implica


prevención, detección, reacción,
respuesta, y que debe incluir un elemento
de aprendizaje para la mejora continua
del propio proceso.
Prevención

La prevención debe ser abordada desde diferentes


perspectivas.
Es importante estar informado de la

evolución de las amenazas, de las posibles


estafas y de qué soluciones existen contra ellas.
La formación constante es un elemento esencial en la
prevención.
La prevención tiene tres procesos
críticos:
• Control de accesos y gestión de identidades
• Prevención de fugas de datos
• Seguridad de la red
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Componentes de una solución de gestión de identidades
Prevención: Control de accesos y gestión de identidades

El servicio de directorios se puede definir


como un componente de la red que permite la
administración de un directorio de forma

centralizada, al mismo tiempo que


provee información para las aplicaciones
organizacionales que interactúan con él.
Prevención: Control de accesos y gestión de identidades

Los metadirectorios son


un servicio de directorio que posibilita
recolectar y almacenar información de
varios servidores de directorios servidores de
directorios
Prevención: Control de accesos y gestión de identidades

Los directorios virtuales se encargan de crear


una visión unificada de la información
que procede de las diferentes fuentes con las que
cuenta la organización.
Prevención: Control de accesos y gestión de identidades

La gestión de
identidades permite gobernar la
creación, desarrollo y eliminación de las
entidades y sus atributos dentro de un
repositorio unificado de identidades
Prevención: Control de accesos y gestión de identidades

En la gestión de roles se tramita la vida de los


rolesasociados a los usuarios
de la organización
Prevención: Control de accesos y gestión de identidades

Dentro de los tokens, el uso de nombres


de usuario y contraseñas es el mecanismo
más común a la hora de autenticación de los
usuarios.
Prevención: Control de accesos y gestión de identidades

El control de
acceso discrecional consiste en
un mecanismo restringido del acceso a
recursos basado en la identidad del sujeto o del sujeto
y de los grupos a los que pertenece.

control de acceso
el

obligatorio, con el que el dueño de la


información es el que define la política, y los
custodios y usuarios están obligados a cumplirla
Prevención: fugas de datos
Prevención: fugas de datos
Prevención: Seguridad de red
Prevención: Seguridad de red
Detección

La detección puede ocurrir mientras se


está produciendo el ataque o pasado un
tiempo desde el mismo.
La detección de un ataque en tiempo real suele
producirse gracias a la detección del malware por
parte de un antivirus.
Si por el contrario se da la segunda circunstancia,
los problemas son mayores porque los hackers
han podido actuar libremente durante un largo
período de tiempo.
Detección

• Gestión de vulnerabilidades
Permite obtener una visión continua de las
flaquezas y debilidades en el entorno de las TI y de
los riesgos que se le asocian

• Monitorización
continua
Para detectar las amenazas de forma eficaz, es
necesario un plan de monitorización continua de
los riesgos y las vulnerabilidades
Respuesta

Si se ha producido un ataque y los equipos


o sistemas se han visto infectados, es
importante actuar en varios campos.
• Respuesta técnica
• Acudir a las fuerzas y cuerpos de seguridad del
Estado e iniciar acciones legales: si se ha
producido un robo de identidad o
robo de datos

La respuesta ante los ataques, tanto técnica como


jurídica, debe intentar ser lo más ágil posible.
Respuesta
Respuesta técnica

Es primordial seguir cinco pasos con los


que se podrá prevenir un robo de datos o
acotar el impacto negativo del ataque.
Inteligencia

Lainteligencia para dotar de


eficiencia a las medidas de
ciberseguridad:
El carácter dinámico y cambiante de las
amenazas cibernéticas obliga a la constante
actualización y revisión
de los sistemas de seguridad, lo que se
traduce en que la ciberseguridad es un
proceso costoso, en recursos
económicos y en tiempo
Inteligencia
https://www.academia-hacker.com

También podría gustarte