Back to Explore

Apuntes comprensivos de ciberseguridad (resumen integrado) Summary & Study Notes

These study notes provide a concise summary of Apuntes comprensivos de ciberseguridad (resumen integrado), covering key concepts, definitions, and examples to help you review quickly and study effectively.

818 words
Notes

📝 Solicitud del usuario

Solicitud: "crea el cuestionario". Breve guía para convertir estos apuntes en un cuestionario: identifica los temas clave (por ejemplo, modelos de nube, tipos de malware, controles de seguridad), formula preguntas de opción múltiple sobre definiciones y escenarios, y agrega preguntas prácticas sobre respuesta a incidentes y gestión de riesgos. Prioriza preguntas que midan comprensión de conceptos (p. ej., diferenciar IDS y IPS, o identificar control más apropiado para un riesgo específico).

📌 Cómo estructurar el cuestionario

  • Secciones por tópico: Redes y protocolos, Malware y ataques, Controles y políticas, Gestión de riesgos y continuidad, Ética y cumplimiento.
  • Tipos de preguntas recomendadas: definiciones, identificación (qué es público vs privado), escenario práctico (qué controlar o mitigar), y preguntas sobre procesos (por ejemplo, pasos de gestión de cambios).

✅ Consejos para evaluación

Incluye preguntas que evalúen tanto memoria (hechos: puerto 443, qué es IPv6) como análisis (selección de controles, priorización de riesgos). Añade una pequeña batería de preguntas prácticas basadas en incidentes reales para evaluar la capacidad de respuesta.

(Nota: esto es una nota fuente breve que refleja la instrucción del usuario para crear un cuestionario; use el contenido detallado del archivo PDF para generar preguntas concretas).

🌐 Direcciones y redes

IPv6: las direcciones como 8be2:4382:8d84:7ce2:ec0f:3908:d29a:903a tienen 128 bits y se representan en ocho bloques hexadecimales. IP pública vs privada: ejemplos como 13.16.123.1 son direcciones públicas; rangos privados deben reconocerse para diseño de red.

☁️ Modelos de nube y responsabilidad

Modelos IaaS/PaaS/SaaS/FaaS: en SaaS el cliente tiene menos responsabilidad sobre la infraestructura. Nube híbrida combina recursos locales y en la nube pública/privada.

⚖️ Gestión de riesgos y mitigación

La gestión de riesgos incluye identificación, evaluación y priorización. Transferencia de riesgo: contratar seguros; reducción: controles técnicos/administrativos; aceptación solo para riesgo residual aceptable. Use métricas como ALE para cuantificar pérdidas esperadas.

🔐 Controles de acceso y modelos

Modelos: MAC, DAC, RBAC, ABAC. RBAC asigna permisos según rol; ABAC usa reglas complejas basadas en atributos. Principio de privilegio mínimo: otorgar solo los permisos necesarios.

🧰 Controles de seguridad: tipos y ejemplos

Clasificación: preventivos, detectivos, correctivos. Ejemplos: cerraduras físicas (preventivo), sensores de humo o movimiento (detectivo), parches y backups (correctivo). Defensa en profundidad integra personas, tecnología y procesos en múltiples capas.

🕵️‍♂️ Detección y respuesta

IDS vs IPS vs SIEM: IDS/NIDS detecta intrusiones en red; IPS actúa para bloquear tráfico malicioso; SIEM centraliza eventos y ayuda a correlacionar y priorizar alertas. Registros y monitoreo son esenciales para identificar vulnerabilidades y rendimiento.

🦠 Malware y vectores de ataque

Tipos clave: gusanos (autorreplicantes), troyanos (puerta trasera dentro de software legítimo), rootkits (ocultan presencia de otros malware), ransomware (cifra datos y exige rescate), backdoors (mantener acceso remoto). Día cero: vulnerabilidad previamente desconocida.

🧾 Criptografía y firmas

Firmas digitales garantizan integridad y no repudio, pero no confidencialidad. Diferencia entre claves simétricas y asimétricas; funciones hash criptográficas protegen integridad (no reversibles).

🧭 Protocolos y modelos OSI/TCP-IP

SMTP opera en capa 7; TCP/UDP en capa de transporte. Protocolos como ICMP e IGMP están en capa 3. Puerto HTTPS (443) protege tráfico web. Herramientas como Wireshark son comunes para análisis de tráfico.

🔒 Seguridad física y controles biométricos

Controles físicos (cerraduras, torniquetes) son efectivos para proteger accesos. Biometría es un control técnico; sensores de movimiento y humo son controles detectivos.

🧾 Políticas, procesos y gobernanza

Diferencias: políticas (obligatorias), procedimientos (pasos detallados), directrices (opcionales). Alta dirección firma políticas; la gestión de cambios asegura que los cambios no afecten operaciones y contempla reversión.

🛠️ Gestión de incidentes y continuidad

Un equipo de respuesta a incidentes debe identificar alcance, contener, erradicar y recuperar; debe vincularse con la alta dirección. BCP/DRP garantizan continuidad; se recomienda simularlos para validar efectividad. Sitios de recuperación pueden ser fríos, cálidos o calientes.

🗄️ Manejo de datos y ciclo de vida

Fases incluyen recolección, almacenamiento, retención y destrucción final (por ejemplo, desmagnetización para medios magnéticos). Remanencia de datos: restos que quedan tras eliminación.

📜 Ética, cumplimiento y normativas

Miembros de (ISC)² deben actuar éticamente; conocer normas como PCI-DSS (pagos con tarjeta) y RGPD (protección de datos en Europa). SLA/MOU deben definir propiedad y destrucción de datos.

📂 BYOD y segregación de datos

En modelos BYOD, la contenerización es una buena práctica para separar datos corporativos de personales. Políticas BYOD y controles técnicos reducen riesgo de fuga de datos.

🔎 Forense y herramientas

Herramientas para descifrar contraseñas y análisis forense son parte de la respuesta a incidentes; dispositivos no conformes deben aislarse en cuarentena hasta verificación.

📈 Evaluación de vulnerabilidades y amenazas persistentes

APT son ataques sofisticados y prolongados. La identificación de vulnerabilidades y evaluación de probabilidad/impacto permite priorizar controles.

🧩 Resumen práctico

Concéntrese en comprender definiciones clave (amenaza vs vulnerabilidad vs riesgo), reconocer controles adecuados según el objetivo (confidencialidad, integridad, disponibilidad), y practicar escenarios de respuesta a incidentes y recuperación para garantizar la preparación operativa.

Sign up to read the full notes

It's free — no credit card required

Already have an account?

Create your own study notes

Turn your PDFs, lectures, and materials into summarized notes with AI. Study smarter, not harder.

Get Started Free
Apuntes comprensivos de ciberseguridad (resumen integrado) Study Notes | Cramberry