Possibly broke spacetime
Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.
Encantado de aprender AI, ML, Seg.Inf y DevNet con mis partners de Cisco y Avellaneda.
Es sencillamente increíbles, el mundo que nos rodea está lleno de oportunidades esperando para aprender de ellas.
#[Code the future]
El término "hecicero" es una etiqueta que describe a los profesionales en ciberseguridad que protegen el mundo cibernético. Como los hechiceros del mundo místico, los hechiceros cibernéticos
están interesados en promover el bien y proteger a otros. John McCumber es uno de los primeros hechiceros en ciberseguridad. Desarrolló un marco de trabajo denominado Cubo de McCumber que
los hechiceros de ciberseguridad utilizan para proteger el mundo cibernético. El cubo de McCumber se parece al Cubo de Rubik.
La primera dimensión del cubo de destrezas de ciberseguridad incluye los tres principios de seguridad informática. Los profesionales en ciberseguridad hacen referencia a las tres principios
como la Tríada de CID. La segunda dimensión identifica los tres estados de información o de datos. La tercera dimensión del cubo identifica los poderes de los hechiceros que proporcionan protección.
Estos poderes son las tres categorías de mecanismos de las medidas de ciberseguridad.
En el capítulo también se analiza el modelo de ciberseguridad de ISO. El modelo representa un marco de trabajo internacional para estandarizar la administración de los sistemas de información.
La primera dimensión del cubo de destrezas de ciberseguridad indentifica los objetivos para proteger al mundo cibernético. Los objetivos identificados en la primera dimensión son los pruncipios del mundo de la
ciberseguridad. Estos tres principios son la confidencialidad, integridad y disponibilidad. Los principios proporcionan el enfoque y permiten al hechicero cibernético priorizar las acciones en la protección del mundo
cibernético.
La confidencialidad previene a divulgación de información a las personas los recursos o los procesos no autorizados. La integridad hace referencia a la precisión, la uniformidad y la confiabilidad de datos. Por último, la
disponibilidad garantiza que los usuarios pueden tener acceso a la información cuando sea necesario. Utilice el acrónimo CID para recordar estos tres principios.
El entorno de aprendizaje de netacad.com es una parte importante de la experiencia general del curso para los estudiantes e instructores de Networking Academy. Este material del curso en línea incluye el texto del curso y medios interactivos relacionados, laboratorios en papel y muchos tipos diferentes de cuestionarios. Este material proporciona comentarios pertinentes para
ayudarlo a evaluar su progreso a lo largo del curso.
El material de este curso se presenta mediante una amplia variedad de tecnologías como texto, gráficos, voz, video e interacciones enriquecedoras. Estas tecnologías ayudan a facilitar la manera en que las personas trabajan, viven, juegan y aprenden.
La red e Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores de todo el mundo para crear este material, es importante que trabaje con su instructor y sus compañeros de curso para asegurarse de que el contenido del curso se aplique a su situación local.
El mundo cibernético es un mundo de datos; por lo tanto, los hechiceros cibernéticos se centran en la protección de los datos. La segunda dimensión del cubo de destrezas de ciberseguridad se concentra en los problemas de proteger todos los estados de los datos en el mundo cibernético. Los datos tienen tres estados posibles:
La tercera dimensión del cubo de destrezas de ciberseguridad define los tipos de poderes a los que un hechicero en ciberseguridad recurre para proteger al mundo cibernético. Los profesionales en ciberseguridad deben utilizar todos los poderes disponibles a su disposición para proteger los datos del mundo cibernético.
El cubo de destrezas de ciberseguridad identifica los tres tipos de poderes e intrumentos utilizados para proporcionar protección. El primer tipo de poder incluye tecnologías, dispositivos y productos disponibles para proteger los sistemas de información y mantener alejados a los delincuentes cibernéticos. Los profesionales
en ciberseguridad tienen una reputación por dominar las herramientas tecnológicas a su disposición. Sin embargo, McCumber recuerda que las herramientas tecnológicas no son suficientes para derrotar a los delincuentes informáticos. Los profesionales en ciberseguridad también deben crear una defensa sólida al establecer
las políticas, los procedimientos y las pautas que permiten a los ciudadanos del mundo cibernético mantenerse seguros y seguir las prácticas adecuadas. Por último, al igual que el mundo de los hechiceros, los ciudadanos del mundo cibernético deben esforzarse por obtener más conocimientos sobre su mundo y los peligros
que amenazan su mundo. Deben buscar continuamente un mayor conocimiento y establecer una cultura de aprendizaje y conciencia.
La confidencialidad previene la divulgación de información a las personas los recursos y los procesos no autorizados. Otro término para la confidencialidad es el de privacidad. Las organizaciones restringen el acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red.
Por ejemplo, un programador no debe tener acceso a la información personal de todos los empleados.
Las organizaciones necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.
Las organizaciones recopilan grandes cantidades de datos. La mayor parte de estos datos no es confidencial porque está públicamente disponible, como nombres y números de teléfono. Otros datos recopilados, sin embargo, son confidenciales. La información confidencial hace referencia a los datos protegidos contra el acceso no autorizado para proteger a una persona u organización. Existen tres tipos de información confidencial:
Fig.1
Fig.2
Fig.3
Fig.4
El control de acceso define varios esquemas de protección que evita el acceso no autorizado a una computadora, red, base de datos o a otros recursos de datos. El concepto de AAA involucra tres servicios de seguridad: Autenticación, Autorización y Auditoría. Estos servicios proporcionan el marco de trabajo principal para controlar el acceso.
La primera 'A' de AAAA representa la autenticación. Autenticación Verifica la indentidad de un usuario para evitar el acceso no autorizado. Los usuarios prueban su identidad con un nombre de usuario o una Id. Además, los usuarios deben verificar su identidad mediante una de las siguientes maneras, como se muestra en la figura 1:
Fig.1
Fig.2
Fig.3
Fig.4
La confidencialidad y la privacidad parecen intercambiables, pero desde un punto de vista legal, tienen distintos significados. La mayoría de los datos de privacidad son confidenciales, pero no todos los datos confidenciales son privados. El acceso a la información confidencial ocurre después de confirmar la autorización apropiada. Las instituciones financieras, los hospitales,
los profesionales médicos, los estudios jurídicos y las empresas administran la información confidencial. La información confidencial tiene estado privado. Mantener la confidencialidad es más que un deber ético.
La privacidad es el uso adecuado de los datos. Cuando las organizaciones recopilan información proporcionada por los clientes o empleados, solo pueden utilizar esos datos para su objetivo previsto. La mayoría de las organizaciones requieren que un cliente o empleado firme un formulario de autorización que otorga permiso a la organización para usar los datos.
Todas las leyes enumeradas en la figura incluyen una disposición para abordar la privacidad que comienza con las leyes de EE. UU. en la Figura 1. La Figura 2 enumera una muestra de los esfuerzos internacionales. La mayoría de estas leyes son una respuesta al crecimiento masivo de la recopilación de datos.
El creciente número de estatutos relacionados con la privacidad crea una enorme carga en las organizaciones que recopilan y analizan datos. Las políticas son la mejor forma de que una organización cumpla con el número cada vez mayor de leyes relacionadas con la privacidad. Las políticas permiten a las organizaciones aplicar reglas, procedimientos y procesos específicos al recopilar, almacenar y compartir datos.
Fig.1
Fig.2
La integridad es la precisión, uniformidad y confiabilidad de los datos durante su ciclo de vida. Otro término para la integridad es el de calidad. Los datos experimentan varias operaciones como captura, almacenamiento, recuperación, actualización y transferencia. Las entidades no autorizadas deben mantener inalterados los datos durante todas estas operaciones.
Los métodos usados para garantizar la integridad de los datos incluyen la función de hash, las comprobaciones de validación de datos, las comprobaciones de consistencia de los datos y los controles de acceso. Los sistemas de integridad de datos pueden incluir uno o más de los métodos mencionados anteriormente.
La integridad de los datos es un componente fundamental de la seguridad informática. La necesidad de contar con la integridad de los datos varían según cómo una organización usa los datos. Por ejemplo, Facebook, no verifica los datos que un usuario publica en un perfil. Un banco u organización financiera asgina una mayor importancia a la integridad de los datos que Facebook. Las transacciones y las cuentas de los
clientes deben ser precisas. En una organización de servicios de salud, la integridad de datos puede ser una cuestión de vida o muerte. La información sobre prescripciones debe ser precisa.
Proteger la integridad de los datos es un desafío constante para la mayoría de las organizaciones. La pérdida de la integridad de los datos puede ligrar que todos los recursos de los datos sean dudosos o inutilizables.
Nivel crítico.
Nivel alto.
Nivel intermedio.
Nivel bajo.
Una verificación de integridad es una manera de medir la uniformidad de una recopilación de datos (un archivo, una imagen, un regristro). La verificación de integridad usa la insatantánea para asegurar que los datos permanezcan sin cambios.
Un checksum verifica la integridad de los archivos o cadenas de caracteres, antes y después de que ellos transfieran de un dispositivo a otro a través de una red local o Internet. Los checksums convierten simplemente cada pieza de información a un valor y suman el total.
Para comprobar la integridad de los datos, un sistema receptor simplementerepite el proceso. Si las dos sumas son iguales, los datos son válidos (Figura 1). Si no son iguales, se produjo un cambio en alguna parte de la línea (Figura 2).
Las funciones de hash comunes incluyen MD5, SHA-1, SHA-256 y SHA-512. Estas funciones de hash usan algoritmos matemáticos complejos. El valor de hash está sencillamente allí para la comparación. Por ejemplo, después de descargar un archivo, el usuario puede verificar la integridad del archivo
al comparar los valores de hash de la fuente con el que genera cualquier calculadora de hash.
Las organizaciones utilizan el control de versiones para evitar cambios accidentales realizados por usuarios autorizados. Dos usuarios no pueden actuañizar el mismo objeto. Los objetos pueden ser archivos, registros de la base de datos o transacciones. Por ejemplo, el primer usuario en abrir un
documento tiene permiso para cambiar ese documento, la segunda persona, tiene una versión de solo lectura.
Figura.1.
Figura.2.
La disponibilidad de los datos es el principio que se utiliza para describir la necesidad de mantener la disponibilidad de los sistemas y servicios de información en todo momento. Los ataques cibernéticos y las fallas en el sistema pueden impedir el acceso a los sistemas y servicios de información.
Por ejemplo, alterar la disponibilidad del sitios web de la competencia al eliminarla puede proporcionar una ventaja a su rival. Estos ataques de denegación de servicio (DoS) amenazan la disponibilidad del sistema y evitan que los usuarios legítimos tengan acceso y usen sistemas de información cuando sea necesario.
Los métodos utilizados para garantizar la disponibilidad incluyen la redundancia del sistema, las copias de seguridad del sistema, mayor recuperabilidad del sistema, mantenimiento del equipo, sistemas operativos y software actualizados y planes para recuperarse rápidamente de desastres no planificados.
Las personas usan distintos sistemas de información en sus vidas cotidianas. Las computadoras y los sistemas de información controlan las comunicaciones, el transporte y la fabricación de productos. La disponibilidad contínua de los sistemas de información es fundamental para la vida moderna. El término "alta disponibilidad",
describe los sistemas diseñados para evitar el tiempo de inactividad.
La alta disponibilidad asegura un nivel de rendimiento por un período más alto de lo normal. Los sistemas de alta disponibilidad suelen incluir tres principios de diseño (Figura 1):
Fig. 1
Fig. 2
Las organizaciones pueden garantizar la disponibilidad al implementar lo siguiente:
Los datos almacenados hacen referencia a los datos guardados. Los datos almacenados significan que un tipo de dispositivo de almacenamiento conserva los datos cuando ningún usuario o proceso los utiliza. Un dispositivo de almacenamiento puede ser local (en un dispositivo informático) o centralizado (en la red).
Existen varias opciones para almacenar datos.
Almacenamiento de conexión directa (DAS) proporciona almacenamiento conectado a una computadora. Una unidad de disco duro o una unidad de memoria flash USB son un ejemplo de almacenamiento de conexión directa. De manera predeterminada, los sistemas no están configurados para compartir el almacenamiento de conexión directa.
La Matriz redundante de discos independientes (RAID) utiliza varios discos duros en una matriz, que es un método para combinar varios discos de modo que el sistema operativo los vea como un solo disco. RAID proporciona un mejor rendimiento y una mejor tolerancia a fallas.
Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada por parte de los usuarios autorizados de la red. Los dispositivos de NAS son flexibles y escalables,
lo cual significa que los administradores pueden aumentar la capacidad según sea necesario.
Una arquitectura de red de área de almacenamiento (SAN) es un sistema de almacenamiento con base en la red. Los sistemas de SAN se conectan a la red mediante las interfaces de alta velocidad que permiten un mejor rendimiento y la capacidad para conectarse varios servidores a un repositorio centralizado de almacenamiento en disco.
El almacenamiento en la nube es una opción de almacenamiento remoto que usa el espacio en un proveedor del centro de datos y es accesible desde cualquier computadora con acceso a Internet. Google Drive, iCloud y Dropbox son ejemplos de proveedores de almacenamiento en la nube.
Las organizaciones tienen una tarea difícil al intentar proteger los datos almacenados. Para mejorar el almacenamiento de datos, las empresas pueden automatizar y centralizar las copias de respaldo de datos.
El almacenamiento de conexión directa puede ser uno de los tipos más difíciles de almacenamiento de datos en administrar y controlar. El almacenamiento de conexión directa es vulnerable a los ataques maliciosos en el host local. Los datos almacenados también pueden incluir datos de copias de respaldo. Las copias de respaldo
pueden ser manuales o automáticas. Las organizaciones deben limitar los tipos de datos almacenados en el almacenamiento de conexión directa. En particular, una organización no almacenaría los datos críticos en dispositivos de almacenamiento de conexión directa.
Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los sistemas de almacenamiento en red incluidos RAID, SAN y NAS proporcionan mayor rendimiento y redundancia. Sin embargo, los sistemas de almacenamiento de red son más complicados para configurar y administrar. También manejan más datos, lo que presenta un mayor
riesgo para la organización si falla el dispositivo. Losdesafíos particulares de los sistemas de almacenamiento en red incluyen la configuración, la prueba y la supervisión del sistema.
La transmisión de datos implica el envío de la información de un dispositivo a otro. Existen diversos métodos para transmitir información entre dispositivos, entre los que se incluyen los siguientes:
Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática durante los años 60. Originalmente, el término hacker describió a las personas con habilidades de programación avanzada. Los hackers utilizan estas
habilidades de programación para probar los límites y las capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y destrezas.
A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí.
Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer non. Adipiscing cubilia elementum integer. Integer eu ante ornare amet commetus.
Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.
Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.
Integer eu ante ornare amet commetus vestibulum blandit integer in curae ac faucibus integer adipiscing ornare amet.
¿Cómo ha sido el contenido del primer capítulo?