02 - Los ocho dominios de seguridad de CISSP
Última actualización
Última actualización
El texto explica cómo los profesionales de seguridad deben adaptarse a la evolución de las amenazas y cómo tener un conocimiento sólido de los conceptos básicos de seguridad es crucial para su desarrollo profesional. Estos conceptos se organizan en dominios, que son categorías que ayudan a estructurar el trabajo y las responsabilidades en el campo de la ciberseguridad. Desde 2022, el CISSP (Certified Information Systems Security Professional) ha definido ocho dominios que guían a los expertos en seguridad en su labor. Estos dominios están interrelacionados, por lo que una brecha en uno de ellos puede afectar negativamente a la seguridad general de la organización.
Además, los dominios ofrecen una guía para que los profesionales de seguridad comprendan mejor sus objetivos y roles, lo que puede ayudar a identificar qué áreas pueden ser más atractivas para profundizar en su carrera.
Los ocho dominios del CISSP se dividen en categorías que incluyen:
Seguridad y gestión de riesgos: Se enfoca en establecer metas de seguridad, mitigar riesgos, cumplir con normativas y asegurar la continuidad del negocio. Ejemplos de tareas incluyen la actualización de políticas relacionadas con regulaciones, como la ley HIPAA sobre información médica privada.
Seguridad de los recursos: Se ocupa de proteger los activos tanto digitales como físicos. También abarca el almacenamiento, mantenimiento, retención y destrucción de datos. Un ejemplo práctico es garantizar la destrucción segura de equipos antiguos y la información confidencial.
Arquitectura e ingeniería de seguridad: Este dominio busca optimizar la seguridad de los datos mediante herramientas y sistemas eficaces. Un ejemplo es la configuración de firewalls, los cuales son esenciales para monitorear y filtrar el tráfico de red y prevenir ataques.
Seguridad de la red y las comunicaciones: Se centra en proteger las redes físicas y las comunicaciones inalámbricas. Un ejemplo es la creación de políticas para evitar que los empleados se conecten a redes no seguras, lo que podría exponer a la organización a riesgos.
Gestión de identidades y accesos: Este dominio se centra en garantizar que los usuarios sigan políticas establecidas para controlar y administrar tanto los activos físicos (como los espacios de oficina) como los activos lógicos (como redes y aplicaciones). Es crucial validar las identidades de los usuarios y controlar los niveles de acceso para proteger tanto la seguridad física como la digital de la organización. Un ejemplo de tarea podría ser configurar el acceso físico a los edificios mediante tarjetas de acceso, asegurando que solo las personas autorizadas puedan acceder.
Evaluación y pruebas de seguridad: Se enfoca en realizar pruebas de control de seguridad, así como en la recopilación y análisis de datos, para realizar auditorías de seguridad que permitan supervisar riesgos, amenazas y vulnerabilidades. Los analistas de seguridad pueden tener la responsabilidad de auditar periódicamente los permisos de los usuarios, garantizando que solo aquellos con el acceso adecuado puedan visualizar información sensible, como los datos de nómina.
Operaciones de seguridad: Este dominio se ocupa de la investigación de incidentes de seguridad y la implementación de medidas preventivas. Por ejemplo, si un analista de seguridad recibe una alerta de que un dispositivo desconocido se ha conectado a la red interna de la organización, debe seguir las políticas establecidas para investigar y mitigar rápidamente la amenaza, evitando que cause daños a los sistemas o datos.
Seguridad del desarrollo de software: Se centra en la incorporación de prácticas de programación seguras en el ciclo de vida del desarrollo de software. Este dominio tiene como objetivo asegurar que las aplicaciones y servicios sean seguros desde su concepción. Los analistas de seguridad trabajan con los equipos de desarrollo para integrar prácticas de seguridad en el diseño y la implementación de aplicaciones, asegurando que los datos de los usuarios estén protegidos y que las políticas de contraseñas sean adecuadas.
El texto enfatiza que, aunque los profesionales de seguridad no necesariamente tienen que ser expertos en todos los dominios, comprender los fundamentos de cada uno de ellos es crucial para trabajar de manera efectiva en el campo de la ciberseguridad. Además, los dominios permiten entender cómo se interrelacionan las funciones dentro de un equipo de seguridad y cómo preparar a los profesionales para afrontar los desafíos en el mundo de la seguridad cibernética.
En el contexto de los ocho dominios de seguridad del CISSP, los ataques a los sistemas y redes pueden clasificarse en diferentes tipos según su naturaleza. Cada tipo de ataque está asociado con uno o más dominios de seguridad, lo que ayuda a comprender cómo gestionar y mitigar el riesgo. A continuación se describen algunos de los ataques más comunes:
1. Ataque de Descifrado de Contraseña
Este tipo de ataque busca acceder a dispositivos, sistemas, redes o datos protegidos por contraseñas. Algunas formas comunes de ataque de descifrado de contraseñas incluyen:
Fuerza bruta
Tabla rainbow
Dominio relacionado: Comunicación y Seguridad de redes.
2. Ataque de Ingeniería Social
La ingeniería social manipula a las personas para obtener información privada o acceso no autorizado. Algunos tipos incluyen:
Phishing
Smishing
Vishing
Phishing dirigido
Whaling
Phishing en redes sociales
Compromiso de correo electrónico empresarial (BEC)
Ataque de "agujero de agua"
Cebo USB
Ingeniería social física
Dominio relacionado: Seguridad y Gestión de riesgos.
3. Ataque Físico
Los ataques físicos afectan tanto a los entornos digitales como a los físicos. Algunos ejemplos son:
Cable USB malicioso
Unidad flash maliciosa
Clonación y robo de tarjetas
Dominio relacionado: Seguridad de los recursos.
4. Inteligencia Artificial Antagónica
La inteligencia artificial adversaria manipula sistemas de IA y aprendizaje automático para realizar ataques más eficaces.
Dominio relacionado: Seguridad de redes y comunicaciones, y Gestión de identidad y acceso.
5. Ataque a la Cadena de Suministro
Este ataque está dirigido a sistemas, aplicaciones, hardware o software con el objetivo de encontrar vulnerabilidades y desplegar software malicioso. Los ataques a la cadena de suministro pueden afectar a múltiples organizaciones y son costosos debido a su alcance.
Dominio relacionado: Seguridad y Gestión de riesgos, Arquitectura de seguridad e ingeniería, Operaciones de seguridad.
6. Ataque Criptográfico
Los ataques criptográficos afectan las comunicaciones seguras entre remitentes y destinatarios. Algunos tipos incluyen:
Cumpleaños
Colisión
Degradación
Dominio relacionado: Comunicación y Seguridad de redes.
Los ataques a la ciberseguridad pueden abarcar uno o más dominios de seguridad, y las violaciones de datos pueden ir desde simples hasta complejas. Es esencial que los profesionales comprendan los diversos tipos de ataques y cómo se relacionan con los dominios del CISSP para implementar estrategias efectivas de mitigación de riesgos.
Recursos adicionales: Para más información, consulte el glosario del Instituto Nacional de Estándares y Tecnología (NIST).
En esta sección, se profundiza en los diferentes tipos de agentes de amenaza, quienes son los individuos o grupos que presentan riesgos para la seguridad. Se abordan sus motivaciones, intenciones y cómo influyen en la industria de la ciberseguridad.
Tipos de Agentes de Amenaza
Amenaza Persistente Avanzada (APT) Las APT son muy competentes en infiltrarse en las redes de una organización sin ser detectadas, a menudo permaneciendo activas durante largos períodos. Sus motivaciones incluyen:
Dañar infraestructuras críticas, como redes eléctricas.
Obtener acceso a propiedad intelectual, como secretos comerciales o patentes.
Amenazas Internas Las amenazas internas provienen de individuos con acceso autorizado a los sistemas, que abusan de ese acceso para obtener datos de manera perjudicial. Sus motivaciones incluyen:
Sabotaje
Corrupción
Espionaje
Filtración de datos no autorizada
Hacktivistas Los hacktivistas tienen una agenda política y utilizan la tecnología para promover causas como:
Manifestaciones
Propaganda
Campañas de cambio social
Búsqueda de fama
Tipos de Hackers
Los hackers pueden clasificarse en tres categorías según su motivación y legalidad de sus acciones:
Hackers Éticos (autorizados): Siguen un código ético y trabajan legalmente para evaluar los riesgos organizacionales y proteger a las personas.
Hackers Semiautorizados: Son investigadores que buscan vulnerabilidades pero no las explotan.
Hackers No Autorizados (no éticos): Son agentes de amenaza maliciosos que buscan beneficios económicos a través del robo y venta de datos confidenciales.
Nuevos y No Cualificados Hackers
Estos hackers pueden tener diversos objetivos, como:
Mejorar sus habilidades de piratería
Buscar venganza
Explotar vulnerabilidades mediante software malicioso
Algunos hackers, sin una agenda clara, trabajan tanto en tareas legales como ilegales por remuneración, mientras que otros, llamados vigilantes, buscan proteger a la sociedad de los hackers maliciosos.
Los agentes de amenaza se definen por sus intenciones maliciosas, mientras que los hackers se diferencian por sus habilidades técnicas y motivaciones. Entender las motivaciones de estos actores es crucial para proteger a las organizaciones de ataques maliciosos.
Recursos adicionales: Para aprender más sobre la defensa contra ataques, explore la serie de vídeos Hacking Google. https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H