ComenzarEmpieza gratis

Parecidos, pero distintos

Cinco Centinelas Digitales se unen a ti para charlar mientras descansas con un tentempié. Te cuentan que serán una herramienta clave para combatir a los Bandidos de Datos. Si entiendes sus similitudes y diferencias, te resultará más fácil recordarlos.

  • La Zero Trust Architecture dice que la confianza nunca se da por supuesta. Todos los sistemas y usuarios se consideran no confiables hasta que se demuestre lo contrario. Su foco principal es la verificación continua y los controles de acceso estrictos.

  • La separación de funciones divide tareas y privilegios entre usuarios para evitar conflictos de interés, fraudes o errores. El proceso garantiza que ninguna persona controle un proceso crítico de principio a fin.

  • Con el principio de mínimo privilegio, los derechos de acceso de los usuarios se mantienen en el nivel estrictamente necesario para sus funciones. Minimiza los posibles riesgos de seguridad permitiendo que cada usuario acceda solo a lo que necesita.

  • La prevención de pérdida de datos (DLP) es un conjunto de herramientas para proteger los datos sensibles frente a accesos, comparticiones o robos no autorizados. Su objetivo es evitar brechas de datos mediante la supervisión, detección y bloqueo de fugas.

  • El control basado en roles (RBAC) asigna permisos y derechos de acceso según los roles de trabajo en la organización. Los usuarios cuentan con permisos alineados con su función específica, lo que ayuda a agilizar la gestión de accesos.

Tú y Data Defender identificáis atributos comunes que comparten estos modelos.

Selecciona los tres atributos de esta lista que los 5 modelos operativos tienen en común.

Este ejercicio forma parte del curso

Introducción a la seguridad de los datos

Ver curso

Ejercicio interactivo práctico

Pon en práctica la teoría con uno de nuestros ejercicios interactivos

Empezar ejercicio