Course Content
Clase de Bienvenida
Durante la sesión estaremos dando a conocer lo siguiente: Metodología de transmisión del conocimiento. Objetivos del diplomado Roles que podrán desempeñar el finalizar Expectativas de los estudiantes hacia el mentor y del mentor hacia sus estudiantes Laboratorios Sesión de preguntas y respuestas.
0/1
Taller de PowerSkills
Este taller está diseñado para fortalecer las habilidades de comunicación, integrando la inteligencia emocional para mejorar las interacciones en contextos personales y profesionales. Los participantes aprenderán a gestionar sus emociones, aplicar la empatía, y resolver conflictos de manera efectiva. Además, se proporcionarán tips prácticos para redactar mensajes claros y concisos, mejorar la claridad y el impacto de la comunicación oral, y alinear las señales no verbales con el mensaje verbal, garantizando una comunicación efectiva y coherente en todas sus formas.
0/1
Introducción a la Ciberseguridad
La ciberseguridad es la combinación perfecta entre procesos bien definidos, usuarios debidamente capacitados para identificar, reportar y prevenir posibles incidentes u amenazas y la tecnología, que sirve como herramientas aplicar un conjunto de medidas prácticas que tienen como objetivo proteger los sistemas, redes, dispositivos y datos informáticos de ataques maliciosos, tanto externos como internos. La ciberseguridad abarca desde la prevención, detección y respuesta a las amenazas, hasta la recuperación, resiliencia y aprendizaje tras los incidentes.
0/25
Diploma in Cybersecurity
About Lesson

¿Cómo protejo mi organización de que una amenaza afecte mi disponibilidad, integridad y confidencialidad?

Disponibilidad

Proteger la disponibilidad de un recurso o sistema significa asegurarse de que los servicios permanezcan accesibles para los usuarios y las operaciones continúen, incluso ante fallas o ataques. Para mitigar el riesgo de un ataque que comprometa la disponibilidad, es fundamental implementar una arquitectura de red altamente redundante. No te preocupes aún por el cómo; en capítulos posteriores detallaremos cómo diseñar esta arquitectura. Lo importante aquí es entender que para “garantizar” la disponibilidad, necesitamos diseñar soluciones bajo un modelo de alta disponibilidad, es decir, con múltiples servidores que ofrezcan el mismo servicio de forma simultánea. Esto garantiza que, en caso de fallo de uno de ellos, los otros puedan continuar proporcionando el servicio sin interrupciones. Algunas estrategias para lograr alta disponibilidad incluyen:

  • Clúster Activo-Activo: Todos los servidores o nodos en el clúster están en funcionamiento, distribuyendo la carga entre ellos. En caso de que uno falle, los demás continúan manejando las solicitudes sin afectar a los usuarios.
Ilustración 2: Cluster Activo-Activo
Ilustración 2: Cluster Activo-Activo
  • Clúster Activo-Pasivo: En este enfoque, un servidor maneja la carga regular, mientras que los demás permanecen en espera. Si el servidor activo falla, uno de los pasivos toma su lugar automáticamente, asumiendo la carga sin interrupción significativa.
    Ilustración 3: Cluster Activo-Pasivo
    Ilustración 3: Cluster Activo-Pasivo
    • Servicios Elásticos o Auto escalables: Con la adopción de tecnologías en la nube, la alta disponibilidad se ha vuelto más accesible. Servicios en la nube bajo modelos IaaS o SaaS permiten la escalabilidad automática para mantener la disponibilidad, tanto en:
      • Crecimiento Vertical: Aumentando las capacidades de los servidores, como más memoria o procesadores.
Ilustración 4: Escalado Vertical
Ilustración 4: Escalado Vertical
    • Crecimiento Horizontal: Añadiendo servidores adicionales que trabajen en un esquema activo-activo, lo que distribuye la carga entre todos los nodos.

  • CDN y Protección contra DDoS: Además de las estrategias anteriores, es crucial utilizar tecnologías de distribución de contenido (Content Delivery Network), junto con soluciones de mitigación de ataques DDoS (Distributed Denial of Service). Los ataques DDoS son una amenaza directa a la disponibilidad, y las soluciones modernas permiten detectar y mitigar estos ataques automáticamente, protegiendo así la continuidad del servicio.
Ilustración 6: Content Delivery Network
Ilustración 6: Content Delivery Network
  • Segmentación de Redes y Redundancia Física: Más allá de la alta disponibilidad lógica, es fundamental considerar la segmentación de la red y la redundancia física (por ejemplo, múltiples proveedores de internet, alimentación eléctrica redundante, etc.). Esto asegura que la infraestructura esté protegida contra fallos físicos o desastres naturales, añadiendo una capa adicional de resiliencia.
Segmentación de Redes y Redundancia Física
Segmentación de Redes y Redundancia Física
¿Cuál es la diferencia entre CDN y Redundancia física con segmentación de red?

En un CDN, el cliente se conecta al servidor de borde (Edge) más cercano a su ubicación geográfica, que almacena una copia del sitio en su memoria caché para ofrecer una respuesta rápida. Por otro lado, la redundancia física con segmentación de red permite mantener la operatividad del servicio al distribuir la carga entre varias redes y/o centros de datos, utilizando un balanceador de carga o una regla de enrutamiento que se activa en caso de falla de uno de los centros de datos disponibles. Esta configuración puede implementarse en modalidades activo-activo o activo-pasivo, asegurando la continuidad del servicio.

Integridad

La integridad es un factor clave en la protección de la información, por lo que es esencial implementar controles que detecten y prevengan cambios no autorizados. A continuación, mencionaré algunos controles que quizá no conozcas, ya que en algunos casos son de naturaleza criptográfica. Sin embargo, no te preocupes, porque cuando lleguemos a los módulos correspondientes, exploraremos de manera práctica cómo aplicar cada uno de estos controles. Algunos de los mecanismos utilizados para proteger y/o monitorear la confidencialidad son los siguientes:

  • Hashing: Consiste en utilizar funciones criptográficas para generar un código único e inmutable que actúa como identificador de un archivo o conjunto de archivos. Si alguno de estos archivos es modificado, el código generado también cambiará, indicando que se ha producido una alteración.

  • FIM (File Integrity Monitoring): Es una herramienta diseñada para monitorear y reportar activamente el estado de los archivos. Si se detecta una modificación, FIM genera una alerta inmediata, permitiendo una respuesta oportuna ante posibles cambios no autorizados.
FIM
FIM
  • Controles de acceso RBAC (Role Based Access Control): Restringe el acceso a la información únicamente a usuarios autorizados, minimizando las oportunidades de modificaciones no autorizadas.

Confidencialidad

La confidencialidad es sumamente crucial en el proceso de protección de la información, por lo que aplicar los controles adecuados de la forma correcta reducirá las probabilidades de sufrir fugas de información o que información confidencial caiga en las manos equivocadas. Algunos de los controles para mantener la confidencialidad son:

  • Cifrado: Transforma la información en un formato ilegible para cualquier persona que no tenga la clave de descifrado.
  • Control de Acceso Basado en Roles (RBAC): Restringe el acceso a los datos y sistemas según los roles asignados a los usuarios, permitiendo solo lo necesario para sus funciones.
  • Autenticación Multifactor (MFA): Añade una capa adicional de seguridad al requerir múltiples formas de verificación (como contraseñas, códigos enviados a dispositivos móviles, o datos biométricos).
Join the conversation
0% Complete