Preguntas frecuentes sobre la arquitectura de ciberseguridad

Estas preguntas frecuentes sobre ciberseguridad constan de preguntas frecuentes relacionadas con la arquitectura de ciberseguridad y temas relacionados.

El propósito de especificar de manera precisa y completa una arquitectura de ciberseguridad es garantizar que la arquitectura de red subyacente, incluida la joya de la corona, los datos sensibles y las aplicaciones críticas, estén completamente protegidas contra los ciber adversarios actuales y futuros. Del mismo modo que un comandante militar competente necesita comprender completamente los diferentes tipos de terreno ( Sun Tzu, Art of War, Capítulo 10: Terreno ) y los puntos débiles de sus fuerzas ( Sun Tzu, Art of War, Capítulo 6: Puntos débiles y fuertes ) para defender eficazmente sus tropas y su territorio, un arquitecto de ciberseguridad experto debe comprender a fondo las diferentes topologías de red y las vulnerabilidades de la superficie de los ataques cibernéticos para defender eficazmente su joya de la corona datos sensibles y aplicaciones críticas.

A veces es útil considerar una arquitectura de ciberseguridad como una especialización de la arquitectura de redes de computadoras que enfatiza las características y capacidades de seguridad. Dicho de otra manera, los elementos de una arquitectura de ciberseguridad pueden considerarse un superconjunto de elementos de una arquitectura de red .

el arquitecto de seguridad cibernética (también conocido como el arquitecto de seguridad cibernética , el arquitecto cibernética , arquitecto de seguridad de red ) es una persona que especifica y supervisa las arquitecturas de seguridad cibernética .

Los estándares de la industria de la ciberseguridad son incipientes, pero evolucionan rápidamente. Puede encontrar una descripción general de los estándares de ciberseguridad actuales y futuros en la página Estándares y marcos de ciberseguridad de esta web.

Definición de arquitectura de seguridad cibernética (también conocido como arquitectura de seguridad cibernética , la arquitectura de seguridad de red , o la arquitectura cibernética para abreviar) especifica la estructura organizacional, el comportamiento funcional, las normas y políticas de una red de ordenadores que incluye tanto las funciones de red y de seguridad.

En el contexto de los sistemas intensivos en software, el término marco puede referirse a una arquitectura de computadora / red (es decir, un marco de arquitectura ) o un proceso (es decir, un marco de proceso ). En consecuencia, en el contexto de los sistemas de ciberseguridad intensivos en software, el término marco de ciberseguridad puede aplicarse tanto a un marco de arquitectura de ciberseguridad como a un marco de proceso de ciberseguridad , dependiendo de si el marco enfatiza elementos de la arquitectura (por ejemplo, dispositivos de red de ciberseguridad, protocolos de comunicación seguros) o procesos. actividades (por ejemplo, directrices, mejores prácticas).

El marco de NIST para mejorar la infraestructura crítica , comúnmente conocido como el marco de ciberseguridad del NIST , es un marco de proceso de ciberseguridad publicado por primera vez por el Instituto Nacional de Estándares y Tecnología (NIST) en febrero de 2014.

El marco de ciberseguridad del NIST se creó a través de la colaboración entre el gobierno de EE. UU. Y industria, y es una guía voluntaria para una amplia gama de organizaciones para gestionar mejor y reducir sus riesgos de ciberseguridad.. El marco consta de estándares de la industria, pautas prácticas y mejores prácticas para administrar y reducir los riesgos de seguridad cibernética, y se puede aplicar a diversas organizaciones, tanto gubernamentales como comerciales, desde pequeñas a grandes. El marco de ciberseguridad del NIST también está diseñado para fomentar las comunicaciones entre las partes interesadas internas y externas de la organización, para que puedan colaborar mejor para gestionar y reducir los riesgos de ciberseguridad.

La criptografía (también conocida como criptología) es la práctica de técnicas para la comunicación segura (confidencial o privada) en presencia de terceros, denominados adversarios en este contexto, porque estos últimos pueden interceptar y comprometer (generalmente decodificando o descifrando) la comunicación segura. para propósitos nefastos. En la práctica general, la criptografía se preocupa por diseñar y analizar protocolos de comunicación seguros que frustran a los adversarios. Las técnicas criptográficas tienden a ser multidisciplinarias e involucran las disciplinas de matemáticas, informática e ingeniería eléctrica. Las aplicaciones comunes de la criptografía incluyen contraseñas de computadora, tarjetas de cajero automático, tarjetas de crédito inteligentes y transacciones de comercio electrónico.

Visita nuestras redes sociales

Contacto
Monterrey, NL