Domingo , Agosto 25 de 2019

Cyber security

CIA: principios fundamentales de la seguridad informática

Autor: Staff High Tech Editores

|Compartir

Confidencialidad, integridad y accesibilidad, son los conceptos que componen la triada de seguridad ¿pero sabes a que se refiere cada una?

En la comunidad de la seguridad informática, la sigla "CIA" o también conocidas como la tríada de la CIA, hace énfasis en los tres principios fundamentales de la seguridad de la información:  Confidencialidad, integridad y accesibilidad. Sin embargo ¿sabes a que se refieren cada una?

Para dar un panorama más amplio sobre la importancia de estos principios fundamentales, Debbie Walkowski, evangelista de Investigación de Amenazas en F5 Labs, explica de que se trata cada una y las medidas para mantenerlas protegidas:

Confidencialidad se refiere a los esfuerzos de una organización para mantener sus datos privados o secretos. En la práctica, se trata de asegurarse que sólo aquellos autorizados tengan acceso a activos específicos y, que quienes no están autorizados, sean impedidos activamente de obtener acceso.

No obstante, la confidencialidad puede romperse de muchas maneras, por ejemplo, a través de ataques directos o por errores humanos, como no proteger las contraseñas o no encriptar los datos. Entonces ¿Cómo protegerla? De acuerdo con la ejecutiva, algunas de las medidas incluyen:

  • La clasificación y el etiquetado de los datos.
  • Fuertes controles de acceso y mecanismos de autenticación
  • Encriptación de los datos en proceso, en tránsito y en almacenamiento
  • Capacidades de borrado remoto
  • Educación y capacitación adecuadas para todas las personas con acceso a los datos

En seguridad informática, la integridad consiste en garantizar que los datos no hayan sido manipulados y, por lo tanto, sean confiables. Esto implica proteger los datos en uso, en tránsito y al almacenarlos, ya sea en aparatos físicos o en la nube, pero, al igual que en el caso de la confidencialidad, esta puede verse comprometida directamente a través de un vector de ataque o descuidos.

En este sentido, Debbie Walkowski señala que las contramedidas que protegen la integridad de los datos incluyen:

  • La encriptación
  • La función hash
  • Las firmas digitales
  • Los certificados digitales
  • Los sistemas de detección de intrusos
  • Las auditorías
  • El control de versiones
  • Los mecanismos de autenticación
  • Los controles de acceso

Por último, la accesibilidad significa que las redes, los sistemas y las aplicaciones están en su pleno funcionamiento, garantizando que los usuarios autorizados tengan acceso oportuno y fiable a los recursos cuando los necesiten.

Te interesa leer: Tenable a favor de una ciberseguridad global más robusta

Muchas cosas pueden poner en peligro este fundamento, incluyendo fallas de hardware o software, fallas en el suministro eléctrico, desastres naturales o errores humanos, pero quizás el ataque más conocido es la denegación de servicio. Para contrarrestarlo, entre las medidas a consideran están:

  • La redundancia en servidores, redes, aplicaciones y servicios
  • Tolerancia a fallos de hardware para servidores y almacenamiento
  • Parches de software y actualizaciones de sistema regulares

Aplicando los principios

Dependiendo de los objetivos de seguridad de una organización, la industria, la naturaleza del negocio y de cualquier requisito reglamentario aplicable, uno de estos tres principios podría tener prioridad sobre otro, lo que podría significar el compromiso de los otros.

No obstante, la experta de F5 Labs asegura que esta compensación no es necesariamente algo malo, sino que debe ser una elección consciente. Cada organización debe decidir cómo aplicar estos principios basados en sus necesidades únicas, equilibradas con su deseo de proporcionar una experiencia de usuario segura y sin fisuras.

Comentarios


Más Populares