{"version":"1.0","type":"rich","provider_name":"Acast","provider_url":"https://acast.com","height":250,"width":700,"html":"<iframe src=\"https://embed.acast.com/$/6775c7c6c82b0a6413df24e3/6793cb58de7c597e4788dbeb?\" frameBorder=\"0\" width=\"700\" height=\"250\"></iframe>","title":"Capitulo 4 - Fundamentos de Seguridad de la Información","thumbnail_width":200,"thumbnail_height":200,"thumbnail_url":"https://open-images.acast.com/shows/6775c7c6c82b0a6413df24e3/1737739029601-ebfa558c-c6c5-40a0-a014-1ab76c478297.jpeg?height=200","description":"<p>Tema: Introducción y contexto</p><p>Capitulo 4 - Fundamentos de Seguridad de la Información</p><p><br></p><p>Introducción:</p><p>La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.</p><p>1. La CID y conceptos básicos</p><p>Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.</p><p>Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.</p><p>Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.</p><p>2. Ocupaciones de seguridad de la información</p><p>Autenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.</p><p>No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.</p><p>Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.</p><p>Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.</p><p>Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.</p><p>Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.</p><p>Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.</p><p>Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.</p><p>Educación y concienciación: Capacitación para mitigar riesgos humanos.</p><p>Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.</p><p>3. Tecnologías utilizadas para la seguridad de la información</p><p>Incluyen:</p><p>CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.</p><p>Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.</p><p>El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.</p>","author_name":"Jose Rojas"}