Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. Google Cibersecurity
  2. Módulo 02

02 - Los ocho dominios de seguridad de CISSP

Anterior01 - Historia de la ciberseguridadSiguienteMódulo 03

Última actualización hace 2 meses

Introducción a los ocho dominios de Seguridad CISSP

El texto explica cómo los profesionales de seguridad deben adaptarse a la evolución de las amenazas y cómo tener un conocimiento sólido de los conceptos básicos de seguridad es crucial para su desarrollo profesional. Estos conceptos se organizan en dominios, que son categorías que ayudan a estructurar el trabajo y las responsabilidades en el campo de la ciberseguridad. Desde 2022, el CISSP (Certified Information Systems Security Professional) ha definido ocho dominios que guían a los expertos en seguridad en su labor. Estos dominios están interrelacionados, por lo que una brecha en uno de ellos puede afectar negativamente a la seguridad general de la organización.

Además, los dominios ofrecen una guía para que los profesionales de seguridad comprendan mejor sus objetivos y roles, lo que puede ayudar a identificar qué áreas pueden ser más atractivas para profundizar en su carrera.

Los ocho dominios del CISSP se dividen en categorías que incluyen:

  1. Seguridad y gestión de riesgos: Se enfoca en establecer metas de seguridad, mitigar riesgos, cumplir con normativas y asegurar la continuidad del negocio. Ejemplos de tareas incluyen la actualización de políticas relacionadas con regulaciones, como la ley HIPAA sobre información médica privada.

  2. Seguridad de los recursos: Se ocupa de proteger los activos tanto digitales como físicos. También abarca el almacenamiento, mantenimiento, retención y destrucción de datos. Un ejemplo práctico es garantizar la destrucción segura de equipos antiguos y la información confidencial.

  3. Arquitectura e ingeniería de seguridad: Este dominio busca optimizar la seguridad de los datos mediante herramientas y sistemas eficaces. Un ejemplo es la configuración de firewalls, los cuales son esenciales para monitorear y filtrar el tráfico de red y prevenir ataques.

  4. Seguridad de la red y las comunicaciones: Se centra en proteger las redes físicas y las comunicaciones inalámbricas. Un ejemplo es la creación de políticas para evitar que los empleados se conecten a redes no seguras, lo que podría exponer a la organización a riesgos.

  5. Gestión de identidades y accesos: Este dominio se centra en garantizar que los usuarios sigan políticas establecidas para controlar y administrar tanto los activos físicos (como los espacios de oficina) como los activos lógicos (como redes y aplicaciones). Es crucial validar las identidades de los usuarios y controlar los niveles de acceso para proteger tanto la seguridad física como la digital de la organización. Un ejemplo de tarea podría ser configurar el acceso físico a los edificios mediante tarjetas de acceso, asegurando que solo las personas autorizadas puedan acceder.

  6. Evaluación y pruebas de seguridad: Se enfoca en realizar pruebas de control de seguridad, así como en la recopilación y análisis de datos, para realizar auditorías de seguridad que permitan supervisar riesgos, amenazas y vulnerabilidades. Los analistas de seguridad pueden tener la responsabilidad de auditar periódicamente los permisos de los usuarios, garantizando que solo aquellos con el acceso adecuado puedan visualizar información sensible, como los datos de nómina.

  7. Operaciones de seguridad: Este dominio se ocupa de la investigación de incidentes de seguridad y la implementación de medidas preventivas. Por ejemplo, si un analista de seguridad recibe una alerta de que un dispositivo desconocido se ha conectado a la red interna de la organización, debe seguir las políticas establecidas para investigar y mitigar rápidamente la amenaza, evitando que cause daños a los sistemas o datos.

  8. Seguridad del desarrollo de software: Se centra en la incorporación de prácticas de programación seguras en el ciclo de vida del desarrollo de software. Este dominio tiene como objetivo asegurar que las aplicaciones y servicios sean seguros desde su concepción. Los analistas de seguridad trabajan con los equipos de desarrollo para integrar prácticas de seguridad en el diseño y la implementación de aplicaciones, asegurando que los datos de los usuarios estén protegidos y que las políticas de contraseñas sean adecuadas.

El texto enfatiza que, aunque los profesionales de seguridad no necesariamente tienen que ser expertos en todos los dominios, comprender los fundamentos de cada uno de ellos es crucial para trabajar de manera efectiva en el campo de la ciberseguridad. Además, los dominios permiten entender cómo se interrelacionan las funciones dentro de un equipo de seguridad y cómo preparar a los profesionales para afrontar los desafíos en el mundo de la seguridad cibernética.

Tipos de Ataque en Ciberseguridad

En el contexto de los ocho dominios de seguridad del CISSP, los ataques a los sistemas y redes pueden clasificarse en diferentes tipos según su naturaleza. Cada tipo de ataque está asociado con uno o más dominios de seguridad, lo que ayuda a comprender cómo gestionar y mitigar el riesgo. A continuación se describen algunos de los ataques más comunes:

1. Ataque de Descifrado de Contraseña

Este tipo de ataque busca acceder a dispositivos, sistemas, redes o datos protegidos por contraseñas. Algunas formas comunes de ataque de descifrado de contraseñas incluyen:

  • Fuerza bruta

  • Tabla rainbow

Dominio relacionado: Comunicación y Seguridad de redes.

2. Ataque de Ingeniería Social

La ingeniería social manipula a las personas para obtener información privada o acceso no autorizado. Algunos tipos incluyen:

  • Phishing

  • Smishing

  • Vishing

  • Phishing dirigido

  • Whaling

  • Phishing en redes sociales

  • Compromiso de correo electrónico empresarial (BEC)

  • Ataque de "agujero de agua"

  • Cebo USB

  • Ingeniería social física

Dominio relacionado: Seguridad y Gestión de riesgos.

3. Ataque Físico

Los ataques físicos afectan tanto a los entornos digitales como a los físicos. Algunos ejemplos son:

  • Cable USB malicioso

  • Unidad flash maliciosa

  • Clonación y robo de tarjetas

Dominio relacionado: Seguridad de los recursos.

4. Inteligencia Artificial Antagónica

La inteligencia artificial adversaria manipula sistemas de IA y aprendizaje automático para realizar ataques más eficaces.

Dominio relacionado: Seguridad de redes y comunicaciones, y Gestión de identidad y acceso.

5. Ataque a la Cadena de Suministro

Este ataque está dirigido a sistemas, aplicaciones, hardware o software con el objetivo de encontrar vulnerabilidades y desplegar software malicioso. Los ataques a la cadena de suministro pueden afectar a múltiples organizaciones y son costosos debido a su alcance.

Dominio relacionado: Seguridad y Gestión de riesgos, Arquitectura de seguridad e ingeniería, Operaciones de seguridad.

6. Ataque Criptográfico

Los ataques criptográficos afectan las comunicaciones seguras entre remitentes y destinatarios. Algunos tipos incluyen:

  • Cumpleaños

  • Colisión

  • Degradación

Dominio relacionado: Comunicación y Seguridad de redes.

Puntos Clave

Los ataques a la ciberseguridad pueden abarcar uno o más dominios de seguridad, y las violaciones de datos pueden ir desde simples hasta complejas. Es esencial que los profesionales comprendan los diversos tipos de ataques y cómo se relacionan con los dominios del CISSP para implementar estrategias efectivas de mitigación de riesgos.

Recursos adicionales: Para más información, consulte el glosario del Instituto Nacional de Estándares y Tecnología (NIST).

Comprender a los Atacantes

En esta sección, se profundiza en los diferentes tipos de agentes de amenaza, quienes son los individuos o grupos que presentan riesgos para la seguridad. Se abordan sus motivaciones, intenciones y cómo influyen en la industria de la ciberseguridad.

Tipos de Agentes de Amenaza

  1. Amenaza Persistente Avanzada (APT) Las APT son muy competentes en infiltrarse en las redes de una organización sin ser detectadas, a menudo permaneciendo activas durante largos períodos. Sus motivaciones incluyen:

    • Dañar infraestructuras críticas, como redes eléctricas.

    • Obtener acceso a propiedad intelectual, como secretos comerciales o patentes.

  2. Amenazas Internas Las amenazas internas provienen de individuos con acceso autorizado a los sistemas, que abusan de ese acceso para obtener datos de manera perjudicial. Sus motivaciones incluyen:

    • Sabotaje

    • Corrupción

    • Espionaje

    • Filtración de datos no autorizada

  3. Hacktivistas Los hacktivistas tienen una agenda política y utilizan la tecnología para promover causas como:

    • Manifestaciones

    • Propaganda

    • Campañas de cambio social

    • Búsqueda de fama

Tipos de Hackers

Los hackers pueden clasificarse en tres categorías según su motivación y legalidad de sus acciones:

  • Hackers Éticos (autorizados): Siguen un código ético y trabajan legalmente para evaluar los riesgos organizacionales y proteger a las personas.

  • Hackers Semiautorizados: Son investigadores que buscan vulnerabilidades pero no las explotan.

  • Hackers No Autorizados (no éticos): Son agentes de amenaza maliciosos que buscan beneficios económicos a través del robo y venta de datos confidenciales.

Nuevos y No Cualificados Hackers

Estos hackers pueden tener diversos objetivos, como:

  • Mejorar sus habilidades de piratería

  • Buscar venganza

  • Explotar vulnerabilidades mediante software malicioso

Algunos hackers, sin una agenda clara, trabajan tanto en tareas legales como ilegales por remuneración, mientras que otros, llamados vigilantes, buscan proteger a la sociedad de los hackers maliciosos.

Los agentes de amenaza se definen por sus intenciones maliciosas, mientras que los hackers se diferencian por sus habilidades técnicas y motivaciones. Entender las motivaciones de estos actores es crucial para proteger a las organizaciones de ataques maliciosos.

Recursos adicionales: Para aprender más sobre la defensa contra ataques, explore la serie de vídeos Hacking Google. https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H

Los colores representan diferentes tipos de Hackers