1.2 Resumir conceptos de seguridad fundamentales.

Visión General

Únete a nosotros en este video mientras exploramos conceptos y estrategias cruciales esenciales para una seguridad de la información robusta. Profundizaremos en la triada CIA, destacando la confidencialidad, integridad y disponibilidad como pilares de prácticas de seguridad efectivas. Además, discutiremos la importancia de la no repudiación y los principios de autenticación, autorización y responsabilidad (AAA), cubriendo la autenticación de individuos y sistemas, modelos de autorización y mecanismos de registro. Profundizando aún más, analizaremos escenarios de brechas e introduciremos el marco de Confianza Cero, enfatizando sus componentes de control y plano de datos, incluyendo la identidad adaptativa, reducción del alcance de amenazas y control de acceso basado en políticas. Adicionalmente, tocaremos medidas de seguridad física como vestíbulos de control de acceso, sistemas de vigilancia y guardias de seguridad, mientras exploramos tácticas engañosas como honeypots y honeytokens para mitigar eficazmente las amenazas tecnológicas. No te pierdas esta exploración comprensiva de principios y estrategias de seguridad fundamentales.

Términos Clave

  • • Confidencialidad, integridad, y disponibilidad (CIA)
  • • No repudio
  • • Autenticación, autorización y registro (AAA)
  • - Autenticación de personas
  • - Autenticación de sistemas
  • - Modelos de autorización
  • • Análisis de brecha
  • • Zero Trust
  • - Plano de control
  • o Identidad adaptable
  • o Reducción de alcance de la amenaza
  • o Control de acceso dirigido por políticas
  • o Administrador de políticas
  • o Motor de políticas
  • - Plano de datos
  • o Zonas implícitas de confianza
  • o Sujeto/Sistema
  • o Punto de cumplimiento de políticas
  • • Seguridad física
  • - Pilotes
  • - Vestíbulo de control de acceso
  • - Rejas
  • - Vigilancia con video
  • - Guardia de seguridad
  • - Acceso con gafete
  • - Iluminación
  • - Sensores
  • o Infrarrojo
  • o Presión
  • o Microondas
  • o Ultrasonido
  • • Engaño e interrupción tecnológica
  • - Honeypot
  • - Honeynet
  • - Honeyfile
  • - Honeytoken