Si ya cuesta entender la triada de confiabilidad, integridad y disponibilidad o la diferencia entre vulnerabilidad, amenaza y riesgo alrededor de un recurso, ahora vamos a añadir otra capa más a la parte metodológica en ciberseguridad con los 8 dominios en los que debes actuar cuando trabajas en este ámbito y definidos en la certificación CISSP.
Pero antes que nada una definición más. La certificación CISSP (Certified Information Systems Security Professional) es una de las credenciales más reconocidas y respetadas en el campo de la ciberseguridad. Está diseñada para profesionales que desean demostrar su experiencia en la gestión, diseño e implementación de programas de seguridad de la información en organizaciones de cualquier tamaño.
Es emitida por la (ISC)², o la International Information System Security Certification Consortium. La certificación es altamente valorada en la industria y se considera un estándar de excelencia en seguridad informática.
Explorando los ocho dominios de seguridad de la certificación CISSP
Como analista de ciberseguridad, es fundamental conocer las diferentes áreas de especialización en este campo. Una forma de hacerlo es entendiendo los ocho dominios de seguridad establecidos por la certificación CISSP (Certified Information Systems Security Professional), que organizan el trabajo de los profesionales de la seguridad.
Estos ocho dominios de seguridad del CISSP ofrecen una visión completa de las áreas clave que los analistas de ciberseguridad deben dominar. Desde la gestión de riesgos hasta la seguridad en el desarrollo de software, cada dominio juega un papel esencial en la protección de las organizaciones frente a amenazas modernas.
Hay que remarcar que cada uno de estos dominios puede constituir por sí solo una especialidad dentro de la ciberseguridad, abarcando un gran número de funciones, tareas y herramientas, así como responsabilidades. Dependerá del tamaño de la organización y la disponibilidad de presupuesto la existencia de un departamento de ciberseguridad donde cada analista tenga entre sus responsabilidades uno o más dominios o, al contrario, en organizaciones pequeñas donde posiblemente todo recae en un único profesional.
A continuación, exploraremos cada uno de estos dominios y su importancia para los analistas de ciberseguridad:
1. Gestión de seguridad y riesgos
La gestión de la seguridad y los riesgos se centra en desarrollar la postura de seguridad de una organización, que es su capacidad para defender activos críticos y responder a cambios.
Este dominio incluye aspectos como:
- Objetivos y metas de seguridad
- Procesos de mitigación de riesgos
- Cumplimiento normativo
- Planes de continuidad del negocio
- Regulaciones legales
- Ética profesional y organizacional
Un componente clave aquí es la seguridad de la información (InfoSec), que abarca procesos como respuesta a incidentes, gestión de vulnerabilidades y seguridad de aplicaciones.
Por ejemplo, un equipo de seguridad podría necesitar ajustar el tratamiento de la información de identificación personal (PII) para cumplir con normativas como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea o la LOPDGDD española.
2. Seguridad de activos (recursos)
Este dominio se enfoca en proteger los activos organizacionales, incluyendo el almacenamiento, mantenimiento, retención y eliminación de datos físicos y virtuales.
Mantener un inventario actualizado de activos y realizar análisis de impacto de seguridad son prácticas esenciales.
Los analistas deben implementar planes de recuperación y crear respaldos de datos para restaurar el entorno en caso de un incidente de seguridad.
3. Arquitectura y diseño de seguridad
La arquitectura y el diseño de seguridad garantizan que los sistemas, herramientas y procesos protejan eficazmente los activos de una organización.
Este dominio introduce principios como:
- Modelo de amenazas
- Privilegio mínimo
- Defensa en profundidad
- Separación de funciones
- Confianza cero (Zero Trust)
Un ejemplo práctico es el uso de herramientas como SIEM (Gestión de Información y Eventos de Seguridad) para monitorizar actividades sospechosas en una red.
4. Comunicación y seguridad de redes
Este dominio aborda la gestión de redes físicas y comunicaciones inalámbricas, especialmente en entornos remotos, híbridos o en la nube.
Diseñar controles de seguridad, como restringir el acceso a redes, ayuda a garantizar que los trabajadores remotos accedan a los sistemas de manera segura.
5. Gestión de identidades y accesos
La gestión de identidades y accesos (IAM) asegura que solo los usuarios autorizados accedan a activos físicos y digitales. Este dominio se basa en el principio de privilegio mínimo, donde cada usuario tiene solo los permisos necesarios para completar sus tareas.
Por ejemplo, un analista puede garantizar que los representantes de servicio al cliente accedan temporalmente a los datos de un cliente y que estos permisos sean revocados al finalizar la tarea.
6. Evaluación y pruebas de seguridad
Aquí se identifican y mitigan riesgos, amenazas y vulnerabilidades. Las organizaciones pueden emplear testers de penetración para encontrar debilidades en los sistemas antes de que los actores malintencionados las exploten.
Además, este dominio enfatiza la importancia de realizar auditorías de seguridad para validar los controles y minimizar la probabilidad de violaciones de datos.
Aquí es donde entran en juego y pueden ser útiles los hackers éticos.
7. Operaciones de seguridad
Este dominio se centra en la investigación de posibles brechas de datos y la implementación de medidas preventivas tras un incidente.
Incluye procesos como:
- Detección y prevención de intrusiones
- Gestión de registros
- Actividad forense post-incidente
- Reflexión sobre lecciones aprendidas
Los profesionales de este dominio trabajan en equipo para responder a amenazas activas, como accesos inusuales a grandes cantidades de datos fuera del horario laboral.
8. Seguridad en el desarrollo de software
La seguridad en el desarrollo de software se asegura de que las aplicaciones sean seguras en cada etapa del ciclo de vida del desarrollo, desde el diseño hasta la liberación. Es crucial realizar pruebas de seguridad para identificar y mitigar vulnerabilidades.
Por ejemplo, un analista puede verificar que la encriptación esté configurada correctamente en dispositivos médicos que almacenan datos sensibles.