Seguridad

Introducción a la protección de datos

Tiffany Lewis

Security and Privacy Instructor

¿Por qué hablamos de seguridad?

  • La seguridad es un paso previo a la privacidad.
  • Los programas de seguridad y privacidad son como un helado con toppings:
    • Seguridad = helado
    • Privacidad = toppings

Helado con toppings

Introducción a la protección de datos

¿Qué es la seguridad de la información?

Seguridad de la Información (InfoSec): "La protección de la información y de los sistemas de información contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados, para garantizar la confidencialidad, integridad y disponibilidad."

Ninja de datos

1 https://www.nist.gov/blogs/cybersecurity-insights/next-generation-security-and-privacy-controls-protecting-nations
Introducción a la protección de datos

Tríada CIA

  • Modelo de seguridad popular
  • La tríada CIA ayuda a identificar y entender controles de seguridad
  • Nota: existen muchos modelos de seguridad
    • Ejemplo: DIE
      • Distribuido
      • Inmutable
      • Efímero

Agente secreto

Introducción a la protección de datos

Desglose de la tríada CIA

  • La tríada CIA representa:
    • Confidencialidad: los datos están protegidos y no acceden partes no autorizadas.
    • Integridad: los datos no se alteran ni modifican inesperadamente.
    • Disponibilidad: los sistemas de datos funcionan como se espera.

Tríada CIA

Introducción a la protección de datos

Confidencialidad: Identity Access Management (IAM)

  • Confidencialidad: capacidad del sistema para asegurar que solo los usuarios correctos acceden a la información.
  • Identity Access Management (IAM)
    • Asegura que las personas correctas tengan los recursos correctos en el momento correcto.
  • Ejemplo real: limitar el acceso de empleados a recursos:
    • Correo corporativo
    • Acceso a la red corporativa
    • Acceso en horario laboral: 8:00–17:00

Acceso

Introducción a la protección de datos

Integridad: cifrado y hashing

  • Integridad: los datos son confiables y no se han modificado indebidamente
    • Cifrado: proceso que vuelve ilegible la información legible.
      • "midnight" -> "Y!Iay.ig"
    • Hashing: conversión de datos a una salida algorítmica estandarizada
  • En la práctica: comunicaciones HTTPS

Ejemplo de HTTPS en la página de inicio de DataCamp

Introducción a la protección de datos

Disponibilidad: continuidad del negocio y recuperación ante desastres

  • Disponibilidad: los sistemas están accesibles y operativos.
  • Business Continuity and Disaster Recovery (BCDR): procesos, políticas y personas que ayudan a una organización a continuar ante un imprevisto.
  • Ejemplo: una inundación daña el centro de datos

BCDR

Introducción a la protección de datos

¡Vamos a practicar!

Introducción a la protección de datos

Preparing Video For Download...