¿Cuáles son los tres pilares de la seguridad informática? Como ciudadano 4.0 he ido aprendiendo que para sobrevivir en el mercado laboral es preciso lateralizar, entender un poco del mundo a mi alrededor, ser especialista pero con visión periférica. Bien,estaba en un proceso de actualización formativa y se me planteó el tema, fascinante por supuesto y decidí resumir y compartir esos apuntes con ustedes.
La seguridad cibernética es la forma de protegerse contra los ataques de los programas informáticos, las redes y los sistemas. Claro, generalmente son los expertos de TI quienes implementan las estrategias que mantendrán seguros los datos de todos, pero el resto de nosotros también debemos entender su importancia. La seguridad cibernética no es una solución única. Es un marco que evoluciona y se adapta a una situación e incluye supervisión, prevención y mantenimiento.
Tabla de contenidos
Objetivos de control
Cuando pienso en las defensas de seguridad informática, tengo tres objetivos de control en mi cabeza:
- Evitar
- Detectar
- Recuperar
Quiero evitar que sucedan cosas malas en un entorno que administro. Si las cosas malas pasan mis controles preventivos, quiero una alerta temprana y detección de esas cosas para mitigar el daño. Y tengo que recuperarme del ataque y descubrir cómo prevenirlo la próxima vez. Todo en mi planificación analiza la seguridad informática utilizando estos tres pilares de las defensas de seguridad.
Cuando me entero de un riesgo o amenaza, primero me pregunto, ¿cuál es la gravedad real del riesgo? Un cuarto a un tercio de todos los riesgos los clasifica alguien como Alto / Crítico. Teniendo en cuenta que tenemos más de diez mil riesgos diferentes cada año, eso equivale a miles de amenazas supuestamente de alto riesgo a las que debemos responder. Y simplemente no es verdad. La organización promedio recibe amenazas que intentan explotar una o dos docenas de diferentes tipos de riesgos cada año. Los más probables son los que necesita para mitigar primero y mejor.
La seguridad cibernética es una práctica que consiste en tecnologías, procesos y controles diseñados para proteger una red, sistema y programas de ataques cibernéticos. Tener una seguridad cibernética efectiva reduce el riesgo de amenazas cibernéticas y también para controlar el acceso de una persona autorizada a la red o al sistema.
La fuerte ciberseguridad se basa en tres pilares que son las personas, los procesos y la tecnología. Es vital que las organizaciones se centren en estos tres pilares para defenderse de la amenaza cibernética desde dentro y fuera de los actores maliciosos.
Triada Modelo en la seguridad de la información
Confidencialidad
Este componente a menudo se asocia con el secreto y el uso de cifrado. La confidencialidad en este contexto significa que los datos solo están disponibles para las partes autorizadas. Cuando la información se ha mantenido confidencial, significa que no ha sido comprometida por otras partes; los datos confidenciales no se divulgan a personas que no los requieren o que no deberían tener acceso a ellos.
Garantizar la confidencialidad significa que la información está organizada en términos de quién necesita tener acceso, así como la sensibilidad de los datos. Una violación de la confidencialidad puede tener lugar a través de diferentes medios, por ejemplo, piratería o ingeniería social.
Integridad
La integridad de los datos se refiere a la certeza de que los datos no se alteran ni degradan durante o después del envío. Es la certeza de que los datos no han sido sujetos a modificaciones no autorizadas, ya sean intencionales o no. Hay dos puntos durante el proceso de transmisión durante los cuales la integridad podría verse comprometida: durante la carga o transmisión de datos o durante el almacenamiento del documento en la base de datos o la recopilación.
Disponibilidad
Esto significa que la información está disponible para usuarios autorizados cuando sea necesaria. Para que un sistema demuestre disponibilidad, debe tener sistemas informáticos, controles de seguridad y canales de comunicación que funcionen correctamente. Los sistemas definidos como críticos (generación de energía, equipos médicos, sistemas de seguridad) a menudo tienen requisitos extremos relacionados con la disponibilidad. Estos sistemas deben ser resistentes a las amenazas cibernéticas y contar con protecciones contra cortes de energía, fallas de hardware y otros eventos que puedan afectar la disponibilidad del sistema.
¿Durante cuánto tiempo seguiría utilizando un banco cuyos servicios no estaban disponibles constantemente? Para que cualquier sistema cumpla su propósito principal, debe estar disponible cuando sea necesario. La disponibilidad debe examinarse durante todo el ciclo de vida de un servicio, desde DNS hasta contenido web y base de datos, así como el transporte. El eslabón más débil de esta cadena regirá la disponibilidad de su servicio. Deben establecerse controles de seguridad para proteger contra la denegación de servicio, la recuperación ante desastres y las comunicaciones cifradas.
Algunos llaman a esta tripleta, a estos pilares, la CIA por sus siglas en inglés (Confidentiality, Integrity and Availability).
Vale la pena no solo aprenderlos, pensarlos y sacar consecuencia de estos principios sino que hagan parte efectiva de toda la estrategia de ciberseguridad de su compañía.
Otros recursos valiosos de HostDime al respecto
- Grandes empresas que se vieron afectadas por el tiempo de inactividad del sistema
- La IA, inteligencia artificial también está al servicio del malware y los hackers
- ¿Qué es la ingeniería social? Comprender los últimos tipos y amenazas
Consultor y escritor sobre Marketing online, Social media y temas Geek en general. Comprometido con HostDime en los portales de habla hispana.
More from Seguridad web
¿Qué es un proxy inverso?
Permitir que los usuarios de Internet se conecten con servidores seguros es una de las principales preocupaciones de los administradores …
¿Qué es un proxy web, también llamado proxy HTTP?
Un proxy significa un intermediario, generalmente entre usted y su dirección IP y el servidor de destino del sitio que …
Cómo funciona el firewall de aplicaciones en Plesk
¿Cómo funciona el firewall de aplicaciones en Plesk? ¿Cuáles son sus características más destacadas? De las cosas que me gustan …