El cubo de destrezas de ciberseguridad

El término "hecicero" es una etiqueta que describe a los profesionales en ciberseguridad que protegen el mundo cibernético. Como los hechiceros del mundo místico, los hechiceros cibernéticos están interesados en promover el bien y proteger a otros. John McCumber es uno de los primeros hechiceros en ciberseguridad. Desarrolló un marco de trabajo denominado Cubo de McCumber que los hechiceros de ciberseguridad utilizan para proteger el mundo cibernético. El cubo de McCumber se parece al Cubo de Rubik.
La primera dimensión del cubo de destrezas de ciberseguridad incluye los tres principios de seguridad informática. Los profesionales en ciberseguridad hacen referencia a las tres principios como la Tríada de CID. La segunda dimensión identifica los tres estados de información o de datos. La tercera dimensión del cubo identifica los poderes de los hechiceros que proporcionan protección. Estos poderes son las tres categorías de mecanismos de las medidas de ciberseguridad.
En el capítulo también se analiza el modelo de ciberseguridad de ISO. El modelo representa un marco de trabajo internacional para estandarizar la administración de los sistemas de información.

Los principios de seguridad.

La primera dimensión del cubo de destrezas de ciberseguridad indentifica los objetivos para proteger al mundo cibernético. Los objetivos identificados en la primera dimensión son los pruncipios del mundo de la ciberseguridad. Estos tres principios son la confidencialidad, integridad y disponibilidad. Los principios proporcionan el enfoque y permiten al hechicero cibernético priorizar las acciones en la protección del mundo cibernético.
La confidencialidad previene a divulgación de información a las personas los recursos o los procesos no autorizados. La integridad hace referencia a la precisión, la uniformidad y la confiabilidad de datos. Por último, la disponibilidad garantiza que los usuarios pueden tener acceso a la información cuando sea necesario. Utilice el acrónimo CID para recordar estos tres principios.

Más que solo información

El entorno de aprendizaje de netacad.com es una parte importante de la experiencia general del curso para los estudiantes e instructores de Networking Academy. Este material del curso en línea incluye el texto del curso y medios interactivos relacionados, laboratorios en papel y muchos tipos diferentes de cuestionarios. Este material proporciona comentarios pertinentes para ayudarlo a evaluar su progreso a lo largo del curso.
El material de este curso se presenta mediante una amplia variedad de tecnologías como texto, gráficos, voz, video e interacciones enriquecedoras. Estas tecnologías ayudan a facilitar la manera en que las personas trabajan, viven, juegan y aprenden.
La red e Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores de todo el mundo para crear este material, es importante que trabaje con su instructor y sus compañeros de curso para asegurarse de que el contenido del curso se aplique a su situación local.

Estados de los datos

El mundo cibernético es un mundo de datos; por lo tanto, los hechiceros cibernéticos se centran en la protección de los datos. La segunda dimensión del cubo de destrezas de ciberseguridad se concentra en los problemas de proteger todos los estados de los datos en el mundo cibernético. Los datos tienen tres estados posibles:

  • Datos en tránsito
  • Datos almacenados
  • Datos en proceso
La protección del mundo cibernético requiere que los profesionales en ciberseguridad expliquen la protección de los datos en los tres estados.

Medidas de ciberseguridad

La tercera dimensión del cubo de destrezas de ciberseguridad define los tipos de poderes a los que un hechicero en ciberseguridad recurre para proteger al mundo cibernético. Los profesionales en ciberseguridad deben utilizar todos los poderes disponibles a su disposición para proteger los datos del mundo cibernético.
El cubo de destrezas de ciberseguridad identifica los tres tipos de poderes e intrumentos utilizados para proporcionar protección. El primer tipo de poder incluye tecnologías, dispositivos y productos disponibles para proteger los sistemas de información y mantener alejados a los delincuentes cibernéticos. Los profesionales en ciberseguridad tienen una reputación por dominar las herramientas tecnológicas a su disposición. Sin embargo, McCumber recuerda que las herramientas tecnológicas no son suficientes para derrotar a los delincuentes informáticos. Los profesionales en ciberseguridad también deben crear una defensa sólida al establecer las políticas, los procedimientos y las pautas que permiten a los ciudadanos del mundo cibernético mantenerse seguros y seguir las prácticas adecuadas. Por último, al igual que el mundo de los hechiceros, los ciudadanos del mundo cibernético deben esforzarse por obtener más conocimientos sobre su mundo y los peligros que amenazan su mundo. Deben buscar continuamente un mayor conocimiento y establecer una cultura de aprendizaje y conciencia.

Principios de confidencialidad

La confidencialidad previene la divulgación de información a las personas los recursos y los procesos no autorizados. Otro término para la confidencialidad es el de privacidad. Las organizaciones restringen el acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red. Por ejemplo, un programador no debe tener acceso a la información personal de todos los empleados.
Las organizaciones necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.

Protección de la privacidad de los datos

Las organizaciones recopilan grandes cantidades de datos. La mayor parte de estos datos no es confidencial porque está públicamente disponible, como nombres y números de teléfono. Otros datos recopilados, sin embargo, son confidenciales. La información confidencial hace referencia a los datos protegidos contra el acceso no autorizado para proteger a una persona u organización. Existen tres tipos de información confidencial:

  • La información personal en la información de identificación personal (PII) que lleva hacia una persona. En la Figura 2 se enumera esta categoría de datos.
  • La información comercial es la información que incluye todo lo que representa un riesgo para la organización si el público o la competencia la descubre. En la Figura 3 se enumera esta categoría de datos.
  • La información clasificada es información que pertenece a una entidad gubernamental clasificada por su nivel de confidencialidad. En la Figura 4 se enumera esta categoría de datos.

Fig.1

Fig.2

Fig.3

Fig.4

Control de acceso

El control de acceso define varios esquemas de protección que evita el acceso no autorizado a una computadora, red, base de datos o a otros recursos de datos. El concepto de AAA involucra tres servicios de seguridad: Autenticación, Autorización y Auditoría. Estos servicios proporcionan el marco de trabajo principal para controlar el acceso.
La primera 'A' de AAAA representa la autenticación. Autenticación Verifica la indentidad de un usuario para evitar el acceso no autorizado. Los usuarios prueban su identidad con un nombre de usuario o una Id. Además, los usuarios deben verificar su identidad mediante una de las siguientes maneras, como se muestra en la figura 1:

  • Algo que saben (Ej. contraseña)
  • Algo que tienen (Ej. token o tarjeta)
  • Algo que so (Ej. Huella digital)
Por ejemplo, si va a un ATM a buscar efectivo, necesita su tarjeta de banco (algo que tiene) y necesita conocer el PIN. Este también es un ejemplo de autenticación de varios factores. La autenticación de varios factores requiere más de un tipo de autenticación. La forma de autenticación más popular es el uso de contraseñas. Autorización Los servicios autorización determinan a qué recursos pueden acceder los usuarios, junto con las operaciones que los usuarios pueden realizar, como se muestra en la Figura 2. Algunos sistemas logran esto con una lista de control de acceso o ACL. Una ACL determina si un usuario tiene ciertos privilegios de acceso una vez que el usuario autentica. Solo porque no puede iniciar sesión en la red de la empresa no significa que tenga permitido utilizar la impresora a color de alta velocidad. La autorización también puede controlar cuándo un usuario tiene acceso a un recurso específico. Por ejemplo, los empleados pueden tener acceso a una base de datos de ventas durante el horario de trabajo, pero el sistema los bloquea después del horario.
Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que tienen acceso, la cantidad de tiempo que tienen acceso a los recursos y los cambios realizados. Por ejemplo, un banco hace un seguimiento de cada cuenta del cliente. Una auditoría de ese sistema puede revelar el tiempo y la cantidad de todas las transacciones y el empleado o el sistema que ejecutaron las transacciones. Los servicios de auditoría de ciberseguridad trabajan de la misma manera. El sistema realiza un seguimiento de cada transacción de datos y proporciona resultados de auditoría. Un administrador puede configurar las políticas de la computadora, como se muestra en la Figura 3, para habilitar la auditoría del sistema.
El concepto de AAA es similar al uso de una tarjeta de crédito, como se indica en la Figura 4. La tarjeta de crédito identifica quién la usa y cuánto puede gastar el usuario de ésta y explica cuántos elementos o servicios adquirió el usuario.
La auditoría de la ciberseguridad rastrea y monitorea en tiempo real. Sitios web, como Norse, muestran los ataques en tiempo real según los datos recopilados como parte de una auditoría o sistema de seguimiento.
Haga clic aquí para visitar el sitio web de seguimiento en tiempo real de Norse.

Fig.1

Fig.2

Fig.3

Fig.4

Leyes y responsabilidades

La confidencialidad y la privacidad parecen intercambiables, pero desde un punto de vista legal, tienen distintos significados. La mayoría de los datos de privacidad son confidenciales, pero no todos los datos confidenciales son privados. El acceso a la información confidencial ocurre después de confirmar la autorización apropiada. Las instituciones financieras, los hospitales, los profesionales médicos, los estudios jurídicos y las empresas administran la información confidencial. La información confidencial tiene estado privado. Mantener la confidencialidad es más que un deber ético.
La privacidad es el uso adecuado de los datos. Cuando las organizaciones recopilan información proporcionada por los clientes o empleados, solo pueden utilizar esos datos para su objetivo previsto. La mayoría de las organizaciones requieren que un cliente o empleado firme un formulario de autorización que otorga permiso a la organización para usar los datos.
Todas las leyes enumeradas en la figura incluyen una disposición para abordar la privacidad que comienza con las leyes de EE. UU. en la Figura 1. La Figura 2 enumera una muestra de los esfuerzos internacionales. La mayoría de estas leyes son una respuesta al crecimiento masivo de la recopilación de datos.
El creciente número de estatutos relacionados con la privacidad crea una enorme carga en las organizaciones que recopilan y analizan datos. Las políticas son la mejor forma de que una organización cumpla con el número cada vez mayor de leyes relacionadas con la privacidad. Las políticas permiten a las organizaciones aplicar reglas, procedimientos y procesos específicos al recopilar, almacenar y compartir datos.

Fig.1

Fig.2

Principio de integridad de los datos

La integridad es la precisión, uniformidad y confiabilidad de los datos durante su ciclo de vida. Otro término para la integridad es el de calidad. Los datos experimentan varias operaciones como captura, almacenamiento, recuperación, actualización y transferencia. Las entidades no autorizadas deben mantener inalterados los datos durante todas estas operaciones.
Los métodos usados para garantizar la integridad de los datos incluyen la función de hash, las comprobaciones de validación de datos, las comprobaciones de consistencia de los datos y los controles de acceso. Los sistemas de integridad de datos pueden incluir uno o más de los métodos mencionados anteriormente.

La necesidad de contar con la integridad de datos.

La integridad de los datos es un componente fundamental de la seguridad informática. La necesidad de contar con la integridad de los datos varían según cómo una organización usa los datos. Por ejemplo, Facebook, no verifica los datos que un usuario publica en un perfil. Un banco u organización financiera asgina una mayor importancia a la integridad de los datos que Facebook. Las transacciones y las cuentas de los clientes deben ser precisas. En una organización de servicios de salud, la integridad de datos puede ser una cuestión de vida o muerte. La información sobre prescripciones debe ser precisa.
Proteger la integridad de los datos es un desafío constante para la mayoría de las organizaciones. La pérdida de la integridad de los datos puede ligrar que todos los recursos de los datos sean dudosos o inutilizables.

Nivel crítico.

Nivel alto.

Nivel intermedio.

Nivel bajo.

Verificaciones de integridad.

Una verificación de integridad es una manera de medir la uniformidad de una recopilación de datos (un archivo, una imagen, un regristro). La verificación de integridad usa la insatantánea para asegurar que los datos permanezcan sin cambios.
Un checksum verifica la integridad de los archivos o cadenas de caracteres, antes y después de que ellos transfieran de un dispositivo a otro a través de una red local o Internet. Los checksums convierten simplemente cada pieza de información a un valor y suman el total. Para comprobar la integridad de los datos, un sistema receptor simplementerepite el proceso. Si las dos sumas son iguales, los datos son válidos (Figura 1). Si no son iguales, se produjo un cambio en alguna parte de la línea (Figura 2).
Las funciones de hash comunes incluyen MD5, SHA-1, SHA-256 y SHA-512. Estas funciones de hash usan algoritmos matemáticos complejos. El valor de hash está sencillamente allí para la comparación. Por ejemplo, después de descargar un archivo, el usuario puede verificar la integridad del archivo al comparar los valores de hash de la fuente con el que genera cualquier calculadora de hash.
Las organizaciones utilizan el control de versiones para evitar cambios accidentales realizados por usuarios autorizados. Dos usuarios no pueden actuañizar el mismo objeto. Los objetos pueden ser archivos, registros de la base de datos o transacciones. Por ejemplo, el primer usuario en abrir un documento tiene permiso para cambiar ese documento, la segunda persona, tiene una versión de solo lectura.

Figura.1.


Figura.2.

Las copias de respaldo precisas permiten mantener la integridad de datos si los datos se dañan. Una empresa necesita verificar el proceso de copia de respaldo para garantizar la integridad de la copia de seguridad antes de que se produzca la pérdida de datos.
La autorización determina quién tiene accesi a los recursos de una organización según la necesidad de información. Por ejemplo, los permisos de archivos y los controles de acceso del usuario garantizan que solo ciertos usuarios puedan modificar los datos. Un administrador puede configurar permisos de solo lectura para un archivo. Como resultado, un usuario con acceso a ese archivo no puede realizar ningún cambio.

El principio de disponibilidad.

La disponibilidad de los datos es el principio que se utiliza para describir la necesidad de mantener la disponibilidad de los sistemas y servicios de información en todo momento. Los ataques cibernéticos y las fallas en el sistema pueden impedir el acceso a los sistemas y servicios de información. Por ejemplo, alterar la disponibilidad del sitios web de la competencia al eliminarla puede proporcionar una ventaja a su rival. Estos ataques de denegación de servicio (DoS) amenazan la disponibilidad del sistema y evitan que los usuarios legítimos tengan acceso y usen sistemas de información cuando sea necesario.

Los métodos utilizados para garantizar la disponibilidad incluyen la redundancia del sistema, las copias de seguridad del sistema, mayor recuperabilidad del sistema, mantenimiento del equipo, sistemas operativos y software actualizados y planes para recuperarse rápidamente de desastres no planificados.

Los cinco nueves

Las personas usan distintos sistemas de información en sus vidas cotidianas. Las computadoras y los sistemas de información controlan las comunicaciones, el transporte y la fabricación de productos. La disponibilidad contínua de los sistemas de información es fundamental para la vida moderna. El término "alta disponibilidad", describe los sistemas diseñados para evitar el tiempo de inactividad.
La alta disponibilidad asegura un nivel de rendimiento por un período más alto de lo normal. Los sistemas de alta disponibilidad suelen incluir tres principios de diseño (Figura 1):

  • Eliminar puntos sencillos de falla.
  • Proporcionar una conexión cruzada confiable.
  • Detecte fallas a medida que se producen.

Fig. 1

El objetivo es la capacidad para seguir funcionando en condiciones extremas, como durante un ataque. Una de las prácticas de alta disponibilidad más populares es la práctica de los cinco nueves. Los cinco nueves hacen referencia al 99,999%. Esto significa que el tiempo de inactividad es de menos de 5.26 minutos al año. La figura 2 proporciona tres enfoques a los cinco nueves

Fig. 2

Asegurar la disponibilidad.

Las organizaciones pueden garantizar la disponibilidad al implementar lo siguiente:

  • Realizar el mantenimiento del equipo.
  • Realizar actualizaciones del SO y del sistema.
  • Realizar las pruebas de copia de respaldo.
  • Realizar una planificación para evitar desastres.
  • Realizar implementaciones de nuevas tecnologías.
  • Realizar el monitoreo de actividades inusuales.
  • Realizar la prueba de disponibilidad.

Actividad: Principios de ciberseguridad.

Tipos de almacenamiento de datos.

Los datos almacenados hacen referencia a los datos guardados. Los datos almacenados significan que un tipo de dispositivo de almacenamiento conserva los datos cuando ningún usuario o proceso los utiliza. Un dispositivo de almacenamiento puede ser local (en un dispositivo informático) o centralizado (en la red). Existen varias opciones para almacenar datos.
Almacenamiento de conexión directa (DAS) proporciona almacenamiento conectado a una computadora. Una unidad de disco duro o una unidad de memoria flash USB son un ejemplo de almacenamiento de conexión directa. De manera predeterminada, los sistemas no están configurados para compartir el almacenamiento de conexión directa.
La Matriz redundante de discos independientes (RAID) utiliza varios discos duros en una matriz, que es un método para combinar varios discos de modo que el sistema operativo los vea como un solo disco. RAID proporciona un mejor rendimiento y una mejor tolerancia a fallas.
Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada por parte de los usuarios autorizados de la red. Los dispositivos de NAS son flexibles y escalables, lo cual significa que los administradores pueden aumentar la capacidad según sea necesario.
Una arquitectura de red de área de almacenamiento (SAN) es un sistema de almacenamiento con base en la red. Los sistemas de SAN se conectan a la red mediante las interfaces de alta velocidad que permiten un mejor rendimiento y la capacidad para conectarse varios servidores a un repositorio centralizado de almacenamiento en disco.
El almacenamiento en la nube es una opción de almacenamiento remoto que usa el espacio en un proveedor del centro de datos y es accesible desde cualquier computadora con acceso a Internet. Google Drive, iCloud y Dropbox son ejemplos de proveedores de almacenamiento en la nube.

Desafíos en la protección de los datos almacenados

Las organizaciones tienen una tarea difícil al intentar proteger los datos almacenados. Para mejorar el almacenamiento de datos, las empresas pueden automatizar y centralizar las copias de respaldo de datos.
El almacenamiento de conexión directa puede ser uno de los tipos más difíciles de almacenamiento de datos en administrar y controlar. El almacenamiento de conexión directa es vulnerable a los ataques maliciosos en el host local. Los datos almacenados también pueden incluir datos de copias de respaldo. Las copias de respaldo pueden ser manuales o automáticas. Las organizaciones deben limitar los tipos de datos almacenados en el almacenamiento de conexión directa. En particular, una organización no almacenaría los datos críticos en dispositivos de almacenamiento de conexión directa.
Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los sistemas de almacenamiento en red incluidos RAID, SAN y NAS proporcionan mayor rendimiento y redundancia. Sin embargo, los sistemas de almacenamiento de red son más complicados para configurar y administrar. También manejan más datos, lo que presenta un mayor riesgo para la organización si falla el dispositivo. Losdesafíos particulares de los sistemas de almacenamiento en red incluyen la configuración, la prueba y la supervisión del sistema.

Métodos de transmisión de datos

La transmisión de datos implica el envío de la información de un dispositivo a otro. Existen diversos métodos para transmitir información entre dispositivos, entre los que se incluyen los siguientes:

  • Red de transferencia: Usa medios extraíbles para mover físicamente los datos de una computadora a orta.
  • Red cableada: Usa cables para transmitir datos.
  • Red inalámbricas: Usa ondas de radio para transmitir datos.
Las organizaciones nunca podrán eliminar el uso de una red de transferencia.
Las redes cableadas incluyen redes de cableado de cobre y fibra óptica. Las redes cableadas pueden servir a un área geográfica local (red de área local) o pueden abarcar grandes distancias (redes de área amplia).
Las redes inalámbricas están reemplazando a las redes cableadas. Las redes inalámbricas son cada vez más rápidas y son capaces de manejar más ancho de banda. Las redes inalámbricasextienden la cantidad de usuarios invitados con los dispoitivos móvies en la oficina pequeña y oficina doméstica (SOHO) y las redes empresariales.
Las redes cableadas e inalámbricas usan paquetes o unidades de datos. El término paquete se refiere a una unidad de datos que se desplaza entre el origen y un destino de la red. Los protocolos estándar como el protocolo de Internet (IP) y el Hypertext Transfer Protocol (HTTP) definen la estructura y formación de paquetes de datos. Estos estándares son de código abierto y están disponibles al público. La protección de la confidencialidad, integridad y disponibilidad de los datos transmitidos es una de las repsonsabilidades más importantes de un profesional de ciberseguridad.

2.3.2.2

La ciberseguridad, un mundo de paladines, héroes y delincuentes.

Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática durante los años 60. Originalmente, el término hacker describió a las personas con habilidades de programación avanzada. Los hackers utilizan estas habilidades de programación para probar los límites y las capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y destrezas.
A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí.

A Few Accomplishments

Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer non. Adipiscing cubilia elementum integer. Integer eu ante ornare amet commetus.

Possibly broke spacetime

Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.

Terraformed a small moon

Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.

Snapped dark matter in the wild

Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.

Cuéntame

¿Cómo ha sido el contenido del primer capítulo?