La certificación **SSCP** es ideal para administradores de TI con responsabilidades de seguridad operativa. Valida habilidades técnicas prácticas para implementar, monitorear y administrar la infraestructura de TI.
Respuesta : Otorgar a los usuarios solo los permisos necesarios para realizar sus tareas específicas y nada más.
El principio de mínimo privilegio es fundamental en ciberseguridad. Consiste en otorgar a cada entidad (usuario, proceso, sistema) únicamente los permisos necesarios para realizar su función legítima, minimizando así el daño potencial en caso de compromiso.
Respuesta : Un sistema diseñado para atraer y engañar a posibles atacantes, simulando ser un objetivo valioso.
Las trampas (honeypots) son sistemas de seguridad engañosos. Se configuran para parecer vulnerables o atractivos, con el fin de atraer a los atacantes. Esto permite a los defensores observar sus tácticas, recopilar inteligencia sobre amenazas y desviarlos de sistemas críticos.
Respuesta : La estrategia y los planes desarrollados para responder a un incidente o interrupción.
La planificación de contingencias es esencial para la resiliencia organizacional. Incluye el desarrollo de planes de continuidad del negocio (BCP) y planes de recuperación ante desastres (DRP) para asegurar que las funciones críticas puedan continuar o reanudarse rápidamente tras un evento disruptivo.
Respuesta : Analizar y correlacionar eventos de seguridad de múltiples fuentes para detectar amenazas.
Los sistemas SIEM son cruciales para la visibilidad de la seguridad. Agregan, normalizan y analizan datos de logs y eventos de toda la infraestructura TI. Permiten la detección temprana de incidentes, la respuesta rápida y el cumplimiento normativo mediante la correlación de eventos.
Respuesta : Cifrado asimétrico
La criptografía asimétrica, también conocida como criptografía de clave pública, es fundamental para la seguridad en comunicaciones. Emplea un par de claves matemáticamente relacionadas: una clave pública (compartida) para cifrar y una clave privada (secreta) para descifrar, permitiendo la confidencialidad y la autenticación.