Descripción de los conceptos de seguridad, cumplimiento e identidad (10-15 %)
Descripción de conceptos de seguridad y cumplimiento
- Descripción del modelo de responsabilidad compartida
- Descripción de defensa en profundidad
- Descripción del modelo de Confianza cero
Pilares del Modelo Zero Trust:
El modelo Zero Trust se basa en tres principios fundamentales y una serie de pilares tecnológicos para implementarlos:
Principios Fundamentales:
- Verificar explícitamente: Siempre autenticar y autorizar basándose en todos los puntos de datos disponibles, incluyendo identidad del usuario, dispositivo, ubicación, servicio, carga de trabajo, clasificación de datos y anomalías.
- Usar acceso con privilegios mínimos: Limitar el acceso de los usuarios a solo lo estrictamente necesario para su trabajo. Utilizar el acceso Just-In-Time (JIT) y Just-Enough-Access (JEA).
- Asumir la brecha: Diseñar sistemas y redes asumiendo que ya hay una brecha, minimizando el radio de explosión y segmentando el acceso para contener el daño.
- Descripción del cifrado y el código hash
Cifrado (Simétrico, Asimétrico y Hash)
-
Cifrado Simétrico: Correcto. Usa una única clave tanto para cifrar como para descifrar la información. Es muy rápido, pero el desafío es compartir la clave de forma segura.
-
Cifrado Asimétrico (o de Clave Pública): Correcto. Usa un par de claves: una pública (compartida libremente) para cifrar y una privada (secreta y solo para el propietario) para descifrar. Es más lento, pero resuelve el problema del intercambio seguro de claves. También se usa para firmas digitales.
-
Hashing: Correcto. Es una función unidireccional e irreversible que produce una "huella digital" única y de tamaño fijo de los datos.
- Propósito principal para seguridad:
- Verificación de Integridad: Para asegurar que los datos no han sido alterados (como un archivo descargado). Si el hash de origen y destino no coinciden, el archivo ha sido modificado.
- Almacenamiento Seguro de Contraseñas: Como explicamos, se almacena el hash de la contraseña, no la contraseña en texto plano, para que si la base de datos es comprometida, las contraseñas reales no sean expuestas.
-
Describir los conceptos de gobernanza, riesgo y cumplimiento (GRC)
Definición de los conceptos de identidad