Visión General
En este video, profundizaremos en técnicas comunes de seguridad aplicadas a recursos computacionales, comenzando con los pasos fundamentales para establecer, implementar y mantener medidas de seguridad. Exploraremos el concepto de endurecimiento de objetivos a través de encuestas de sitio y mapeo de calor, esenciales para identificar y mitigar vulnerabilidades. Luego, el enfoque se traslada a soluciones móviles y configuraciones de seguridad inalámbrica, incluyendo Wi-Fi Protected Access 3 (WPA3), servidores Remote Authentication Dial-In User Service (RADIUS), protocolos criptográficos y protocolos de autenticación para asegurar el acceso a la red. A continuación, se discuten las consideraciones de seguridad para aplicaciones, cubriendo validación de entrada, cookies seguras, análisis de código estático y firma de código para prevenir explotaciones. También abordaremos las estrategias de sandboxing y monitoreo en diversos dispositivos e componentes de infraestructura, como dispositivos móviles, estaciones de trabajo, switches, routers, infraestructura en la nube, servidores, sistemas de control industrial (ICS/SCADA), sistemas embebidos, sistemas operativos en tiempo real (RTOS), dispositivos IoT y dispositivos inalámbricos. Finalmente, examinaremos las prácticas de gestión de dispositivos móviles (MDM), incluyendo diferentes modelos de implementación como Bring Your Own Device (BYOD), Corporate Owned Personally Enabled (COPE) y Choose Your Own Device (CYOD), junto con métodos de conexión como celular, Wi-Fi y Bluetooth. A través de esta exploración, los espectadores obtendrán conocimientos para proteger recursos computacionales contra amenazas de seguridad en evolución.