4.1 A partir de un escenario, aplicar técnicas comunes de seguridad a los recursos computacionales.

Visión General

En este video, profundizaremos en técnicas comunes de seguridad aplicadas a recursos computacionales, comenzando con los pasos fundamentales para establecer, implementar y mantener medidas de seguridad. Exploraremos el concepto de endurecimiento de objetivos a través de encuestas de sitio y mapeo de calor, esenciales para identificar y mitigar vulnerabilidades. Luego, el enfoque se traslada a soluciones móviles y configuraciones de seguridad inalámbrica, incluyendo Wi-Fi Protected Access 3 (WPA3), servidores Remote Authentication Dial-In User Service (RADIUS), protocolos criptográficos y protocolos de autenticación para asegurar el acceso a la red. A continuación, se discuten las consideraciones de seguridad para aplicaciones, cubriendo validación de entrada, cookies seguras, análisis de código estático y firma de código para prevenir explotaciones. También abordaremos las estrategias de sandboxing y monitoreo en diversos dispositivos e componentes de infraestructura, como dispositivos móviles, estaciones de trabajo, switches, routers, infraestructura en la nube, servidores, sistemas de control industrial (ICS/SCADA), sistemas embebidos, sistemas operativos en tiempo real (RTOS), dispositivos IoT y dispositivos inalámbricos. Finalmente, examinaremos las prácticas de gestión de dispositivos móviles (MDM), incluyendo diferentes modelos de implementación como Bring Your Own Device (BYOD), Corporate Owned Personally Enabled (COPE) y Choose Your Own Device (CYOD), junto con métodos de conexión como celular, Wi-Fi y Bluetooth. A través de esta exploración, los espectadores obtendrán conocimientos para proteger recursos computacionales contra amenazas de seguridad en evolución.

Términos Clave

  • • Puntos de partida de seguridad
  • - Establecer
  • - Implementar
  • - Mantener
  • • Endurecimiento de objetivos
  • - Dispositivos móviles
  • - Estaciones de trabajo
  • - Switches
  • - Enrutadores
  • - Infraestructura de nube
  • - Servidores
  • - ICS/SCADA
  • - Sistemas embebidos
  • - RTOS
  • - Dispositivos IoT
  • • Dispositivos inalámbricos
  • - Consideraciones de instalación
  • o Encuestas del sitio
  • o Mapas de calor
  • • Soluciones móviles
  • - Gestión de dispositivos móviles (MDM)
  • - Modelos de implementación
  • o Trae Tu Propio Dispositivo (BYOD)
  • o De propiedad corporativa y habilitada , personalmente (COPE)
  • o Elija su propio dispositivo (CYOD)
  • - Métodos de conexión
  • o Celular
  • o Wi-Fi
  • o Bluetooth
  • • Configuración de seguridad inalámbrica
  • - Acceso Protegido Wi-Fi 3 (WPA3)
  • - Servidor de Autenticación AAA/Remota de Usuario por Acceso Telefónico (RADIUS)
  • - Protocolos criptográficos
  • - Protocolos de autenticación
  • • Seguridad de la aplicación
  • - Validación de entrada
  • - Cookies seguras
  • - Análisis de código estático
  • - Firma del código
  • • Sandboxing
  • • Monitoreo