ACCESO ALUMNOS

Dominios de la ciberseguridad ¿Cuáles son?

Clase 4

Los dominios de la ciberseguridad son áreas clave que abordan distintos aspectos de la protección de los sistemas, redes, y datos. Cada uno de estos dominios se centra en una parte fundamental de la seguridad informática. Es importante que entiendas los dominios de la ciberseguridad porque puede ayudarte a comprender mejor tus metas profesionales y los roles dentro de una empresa.

En esta clase, vamos a ver los 8 dominios de ciberseguridad que propone la certificación CISSP. En otros lugares podrás ver los dominios clasificados en 6 o incluso más. Yo en esta clase, me enfocaré en los del CISSP.

Los 8 dominios son los siguientes

  • Dominio 1: Seguridad y gestión de riesgos
  • Dominio 2: Seguridad de los activos
  • Dominio 3: Arquitectura y diseño de seguridad
  • Dominio 4: Seguridad de las comunicaciones y de redes
  • Dominio 5: Gestión de identidades y accesos
  • Dominio 6: Evaluación y pruebas de seguridad
  • Dominio 7: Operaciones de seguridad
  • Dominio 8: Seguridad en el desarrollo de software

Ahora que conoces los 8 dominios, voy a explicarte brevemente en qué consiste cada dominio.

Dominio 1: Seguridad y gestión de riesgos

Todas las empresas deben desarrollar su postura de seguridad, es decir, su capacidad para gestionar la defensa de sus activos y datos críticos así como para reaccionar frente a los cambios en el sector.

Las personas que trabajan en este dominio se encargan de:

Identificar y evaluar riesgos: Determinan qué amenazas pueden afectar a la empresa (hackers, fallos técnicos, errores humanos, desastres naturales, etc.).

Definir políticas y procedimientos de seguridad: Crean reglas internas para proteger la información y guían cómo actuar en caso de incidentes.

Asegurar el cumplimiento normativo: Garantizan que la empresa cumpla con leyes y estándares de seguridad como ISO 27001, GDPR, PCI-DSS, NIST, etc.

Gestión de incidentes: Diseñan y ejecutan planes de respuesta a ataques y brechas de seguridad.

Plan de continuidad del negocio y recuperación ante desastres (BCP/DRP): Aseguran que la empresa pueda seguir operando en caso de fallos o ciberataques.

Dominio 2: Seguridad de los activos

La seguridad de los activos se enfoca en la gestión y protección de los activos de información de una empresa. Un activo puede ser cualquier cosa valiosa para la organización, como documentos físicos, datos digitales, servidores, bases de datos, dispositivos de almacenamiento o incluso información en la nube.

Algunas de las tareas principales de este dominio son:

  1. Almacenamiento, mantenimiento y conservación de datos
    • Se deben aplicar medidas de seguridad para proteger los datos tanto en formato físico como digital.
    • Es importante garantizar que la información esté disponible cuando se necesite y que no se vea comprometida.
  2. Seguimiento de los activos y la información que contienen
    • Toda empresa debe tener un inventario de sus activos y saber dónde están, quién tiene acceso a ellos y cómo se usan.
    • Esto ayuda a reducir el riesgo de pérdida o robo de información.
  3. Análisis del impacto en la seguridad
    • Es necesario evaluar cuán crítico es cada activo para la organización.
    • Por ejemplo, perder una base de datos con información confidencial puede tener un impacto mucho mayor que perder documentos administrativos sin valor estratégico.
  4. Plan de recuperación ante incidentes
    • Si ocurre un incidente (ataque cibernético, fallo técnico, desastre natural), la empresa debe poder restaurar sus datos lo más rápido posible.
    • Esto se logra mediante estrategias como la creación de copias de seguridad y la implementación de planes de recuperación de desastres (DRP).
  5. Gestión de la exposición de los datos
    • Se deben definir políticas para minimizar el acceso no autorizado a los datos sensibles.
    • Esto incluye cifrado, controles de acceso y eliminación segura de datos cuando ya no son necesarios.

En resumen, este dominio se encarga de garantizar que la información de una empresa esté protegida, sea accesible cuando se necesite y pueda recuperarse en caso de un incidente de seguridad.

Dominio 3: Arquitectura y diseño de seguridad

El Dominio 3: Arquitectura y Diseño de Seguridad trata sobre cómo se construyen y configuran los sistemas de una organización para que sean seguros desde el inicio. En otras palabras, se centra en diseñar la infraestructura de seguridad para proteger los datos y activos de una empresa.

Algunos de los principios que se llevan a cabo en el diseño de seguridad son los siguientes:

  • Simulación de amenazas: Se identifican y evalúan posibles amenazas antes de que ocurran, con simulaciones.
  • Principio de privilegio mínimo: Los usuarios y procesos solo tienen los permisos necesarios para realizar su trabajo.
  • Separación de funciones: Se evita que una sola persona tenga control absoluto sobre procesos críticos, reduciendo el riesgo de abuso o errores.
  • Simplicidad: Diseñar sistemas lo más simples posible para minimizar errores y reducir la superficie de ataque.
  • Confianza cero (o Zero Trust): Nadie tiene acceso por defecto, todos deben verificarse constantemente antes de acceder a recursos. Básicamente, no te fíes ni de tu abuela.

Dominio 4: Seguridad de las comunicaciones y de redes

El Dominio 4: Seguridad de las Comunicaciones y de Redes se centra en proteger las redes de una organización y garantizar que las comunicaciones sean seguras, ya sea en entornos físicos, inalámbricos, en la nube o remotos.

Por ejemplo, un empleado se conecta a la red corporativa desde una cafetería con WiFi público. Si la empresa ha configurado una VPN y autenticación multifactor (MFA), la conexión será segura y evitará que atacantes intercepten datos.

Toda la configuración relacionada con las comunicaciones y su seguridad se trabajan en este dominio.

Dominio 5: Gestión de identidades y accesos

El Dominio 5: Gestión de Identidades y Accesos (IAM) se enfoca en garantizar que solo las personas autorizadas puedan acceder a los recursos de una organización, asegurando que la identidad de cada usuario sea verificada y que su acceso sea controlado. Este dominio, gestiona las políticas basadas en roles y atributos, aplicando el principio de mínimo privilegio. Gestiona el ciclo de vida de los usuarios, lo que implica crear, modificar y eliminar cuentas de usuario.

Básicamente, este dominio garantiza que las personas correctas tengan el acceso adecuado en el momento justo, evitando accesos no autorizados y reduciendo el riesgo de brechas de seguridad.

Dominio 6: Evaluación y pruebas de seguridad

El Dominio 6: Evaluación y Pruebas de Seguridad se centra en verificar si los sistemas de una organización son seguros, identificando y corrigiendo vulnerabilidades antes de que puedan ser explotadas. Aquí entran los hackers éticos o pentesters entre otras figuras, para auditar la seguridad de una empresa.

Dominio 7: Operaciones de seguridad

El dominio de operaciones de seguridad se centra en la investigación de una posible filtración de datos y la implementación de medidas preventivas después de que se haya producido un incidente. Esto incluye el uso de estrategias, procesos y herramientas como:

  • La gestión de incidentes
  • Análisis forense
  • Lecciones aprendidas frente a un ciberataque

Los profesionales de ciberseguridad involucrados en este dominio trabajan para gestionar, prevenir e investigar amenazas, riesgos y vulnerabilidades.

Dominio 8: Seguridad en el desarrollo de software

Y por último, tenemos el dominio nº8, este dominio se enfoca en el uso de prácticas y políticas de programación para crear aplicaciones seguras. Contar con ellas ayuda a ofrecer servicios seguros y fiables, y a proteger a las organizaciones y sus usuarios. La seguridad debe incorporarse en cada elemento del ciclo de vida del desarrollo de software, desde el diseño y el desarrollo hasta las pruebas y el lanzamiento. Para lograr la seguridad efectiva, es necesario tener en mente la seguridad en cada paso del proceso de desarrollo de software. No se la puede considerar como un aspecto secundario o posterior. Realizar pruebas de seguridad de las aplicaciones puede ayudar a garantizar que las vulnerabilidades sean identificadas y mitigadas adecuadamente.

¿Qué te ha parecido este contenido?
(Votos: 0 Promedio: 0)

Apúntate a la lista de espera para descargarte el cuaderno gratuito

Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario