INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 13 octubre, 2020. ACTUALIZADO EL: 12 mayo, 2025.
La seguridad de la información, a menudo denominada InfoSec, se refiere a los procesos y herramientas diseñados e implementados para proteger la información empresarial confidencial de modificaciones, interrupciones, destrucción e inspección.
La seguridad de la información, a menudo denominada InfoSec, se refiere a los procesos y herramientas diseñados e implementados para proteger la información empresarial confidencial de modificaciones, interrupciones, destrucción e inspección.
La seguridad de la información y la ciberseguridad a menudo se confunden. InfoSec es una parte crucial de la ciberseguridad, pero se refiere exclusivamente a los procesos diseñados para la seguridad de los datos. La ciberseguridad es un término más general que incluye InfoSec.
Un SGSI es un conjunto de pautas y procesos creados para ayudar a las organizaciones en un escenario de violación de datos. Al tener un conjunto formal de pautas, las empresas pueden minimizar el riesgo y garantizar la continuidad del trabajo en caso de un cambio de personal. ISO 27001 es una especificación conocida para el SGSI de una empresa.
En 2016, el Parlamento Europeo y el Consejo acordaron el Reglamento general de protección de datos . En la primavera de 2018, el GDPR comenzó a exigir a las empresas que:
proporcionar notificaciones de violación de datos
nombrar un delegado de protección de datos
requerir el consentimiento del usuario para el procesamiento de datos
anonimizar datos para la privacidad
Todas las empresas que operan dentro de la UE deben cumplir con estos estándares.
Las certificaciones para trabajos de ciberseguridad pueden variar. Para algunas empresas, su director de seguridad de la información (CISO) o el gerente de seguridad de la información certificado (CISM) pueden requerir capacitación específica del proveedor.
De manera más general, las organizaciones sin fines de lucro como el Consorcio de certificación de seguridad de sistemas de información internacional proporcionan certificaciones de seguridad ampliamente aceptadas. Las certificaciones pueden variar desde CompTIA Security + hasta Certified Information Systems Security Professional (CISSP).
La seguridad de las aplicaciones es un tema amplio que cubre las vulnerabilidades del software en aplicaciones web y móviles e interfaces de programación de aplicaciones (API). Estas vulnerabilidades se pueden encontrar en la autenticación o autorización de los usuarios, la integridad del código y las configuraciones, y las políticas y procedimientos maduros. Las vulnerabilidades de las aplicaciones pueden crear puntos de entrada para infracciones importantes de InfoSec. La seguridad de las aplicaciones es una parte importante de la defensa del perímetro de InfoSec.
La seguridad en la nube se centra en la creación y el alojamiento de aplicaciones seguras en entornos de nube y en el consumo seguro de aplicaciones en la nube de terceros. "Nube" simplemente significa que la aplicación se ejecuta en un entorno compartido. Las empresas deben asegurarse de que exista un aislamiento adecuado entre los diferentes procesos en entornos compartidos.
Cifrar los datos en tránsito y los datos en reposo ayuda a garantizar la confidencialidad e integridad de los datos. Las firmas digitales se utilizan comúnmente en criptografía para validar la autenticidad de los datos. La criptografía y el cifrado se han vuelto cada vez más importantes. Un buen ejemplo de uso de la criptografía es el Estándar de cifrado avanzado (AES). El AES es un algoritmo de clave simétrica que se utiliza para proteger información gubernamental clasificada.
La seguridad de la infraestructura se ocupa de la protección de redes internas y extranet, laboratorios, centros de datos, servidores, computadoras de escritorio y dispositivos móviles.
La respuesta a incidentes es la función que monitorea e investiga el comportamiento potencialmente malicioso.
En preparación para las infracciones, el personal de TI debe tener un plan de respuesta a incidentes para contener la amenaza y restaurar la red. Además, el plan debe crear un sistema para preservar las pruebas para el análisis forense y el posible enjuiciamiento. Estos datos pueden ayudar a prevenir más infracciones y ayudar al personal a descubrir al atacante.
La gestión de vulnerabilidades es el proceso de escanear un entorno en busca de puntos débiles (como software sin parches) y priorizar la corrección en función del riesgo.
En muchas redes, las empresas agregan constantemente aplicaciones, usuarios, infraestructura, etc. Por esta razón, es importante escanear constantemente la red en busca de posibles vulnerabilidades. Encontrar una vulnerabilidad por adelantado puede ahorrarle a su empresa los costos catastróficos de una infracción.
Criptografía Clásica
Criptografía Moderna
Criptografía simétrica
Criptografía asimétrica
Números aleatorios
Funciones hash
Entropía
Semillas
RNGs (PRNGs, TRNGs)
RDRAND
/Dev/random
/Dev/urandom
En la teoría de la información es el desorden se mide del 0 a 8, donde 0 esta totalmente ordenado y 8 totalmente ordenado
Los PRNGs utilizan algoritmos para generarlos
Los TRNGs utilizan sensores físicos
/Dev/random más números aleatorios de menor calidad
/Dev/urandom genera menos números aleatorios pero son de mejor calidad
La integridad se logra con las funciones hash
Con sistemas de autentificación, kerberos, Radius, Tacacs, entre otros..