El resurgimiento de las violaciones de datos que pueden asociarse con la falta de cumplimiento de los principios básicos de seguridad de la información ha sido una constante en el mercado. En un mundo donde las amenazas a la seguridad evolucionan continuamente, esto sirve como un recordatorio útil de que debe dominar los conceptos básicos antes de invertir en medidas más ambiciosas.
Las contraseñas débiles y recicladas, los retrasos en la corrección, los activos mal configurados o un inventario de activos incompleto son ejemplos de fallas simples que pueden conducir a la infiltración de piratas informáticos. Todas estas medidas forman parte de los pilares básicos de la seguridad de la información: confidencialidad, integridad y disponibilidad.
Estos tres pilares son principios básicos pero fundamentales para mantener una seguridad sólida en un entorno determinado. Comprender cada uno de ellos y saber cómo funcionan juntos es útil para crear resultados de seguridad positivos. ¡En este artículo te explicamos por qué! Sigue leyendo
Confidencialidad: ¿Están mis sistemas protegidos contra el acceso no autorizado?
La confidencialidad implica los esfuerzos de una organización para garantizar que los datos se mantengan en secreto o en privado. Para lograr esto, se debe controlar el acceso a la información para evitar el intercambio no autorizado de datos, ya sea intencional o accidental.
Un componente clave para mantener la confidencialidad es garantizar que se evite que personas no autorizadas accedan a activos importantes para su empresa. Por otro lado, un sistema efectivo también asegura que aquellos que necesitan acceso tengan los privilegios necesarios.
Hay varias formas en las que la confidencialidad puede verse comprometida. Esto puede implicar ataques directos destinados a obtener acceso a sistemas que el atacante no tiene derecho a ver. También puede involucrar a un atacante que intenta infiltrarse directamente en una aplicación o base de datos para obtener o cambiar datos.
Estos ataques directos pueden utilizar técnicas como los ataques man-in-the-middle (MITM), en los que un atacante se posiciona en el flujo de información para interceptar datos y luego robarlos o alterarlos. Algunos atacantes se involucran en otros tipos de espionaje de la red para obtener acceso a las credenciales. En algunos casos, el atacante intentará obtener más privilegios del sistema para obtener el siguiente nivel de liberación.
Sin embargo, no todas las violaciones de la confidencialidad son intencionales. El error humano o los controles de seguridad insuficientes también pueden ser los culpables. Por ejemplo, es posible que alguien no proteja su contraseña, ya sea para una estación de trabajo o para iniciar sesión en un área restringida. Los usuarios pueden compartir sus credenciales con otra persona o permitir que alguien vea su inicio de sesión al ingresarlo.
Para luchar contra las infracciones de confidencialidad, puede clasificar y etiquetar datos restringidos, habilitar políticas de control de acceso, cifrar datos y utilizar sistemas de autenticación multifactor (MFA). También es aconsejable asegurarse de que todos en la organización tengan la capacitación y el conocimiento que necesitan para reconocer los peligros y evitarlos.
Integridad: ¿Mis datos están dañados, manipulados o afectados por agentes de amenazas externos?
La integridad garantiza que los datos sean correctos, auténticos y fiables. En otras palabras, garantiza que los datos no han sido manipulados y, por lo tanto, son confiables. Los datos deben protegerse mientras están en uso, en tránsito y cuando están almacenados, ya sea que residan en una computadora portátil, un dispositivo de almacenamiento, un centro de datos o en la nube.
Debe asegurarse de que sus datos estén protegidos contra la eliminación y modificación por parte de una parte no autorizada, de modo que incluso cuando una persona autorizada realice cambios por error, esos cambios puedan revertirse.
La falta de integridad en un entorno puede conducir al mal uso de las credenciales, lo que significa que los atacantes pueden manipular los datos para lograr varios objetivos sin hacer algo tan ruidoso y notorio como cifrar o filtrar los datos.
Los ejemplos comunes incluyen la manipulación de registros financieros para eliminar rastros de transacciones y la manipulación de saldos de cuentas o la alteración de proyectos para sabotear intencionalmente un producto que produce la organización.
La integridad de los datos se puede preservar mediante cifrado, hash, firma digital, certificado digital, sistemas de detección de intrusos, auditoría, control de versiones, autenticación y controles de acceso.
Disponibilidad: ¿Se puede acceder fácilmente a mis sistemas y datos para el uso diario y las operaciones aprobadas?
Inclusive si los datos se mantienen confidenciales y se mantiene su integridad, a menudo son inútiles a menos que estén disponibles para los miembros de la organización y los clientes a los que sirven. Esto significa que los sistemas, las redes y las aplicaciones deben funcionar como deben y cuando deben.
La disponibilidad garantiza que los sistemas, las aplicaciones y los datos estén disponibles y accesibles para los usuarios autorizados cuando los necesiten. Las redes, los sistemas y las aplicaciones deben estar constantemente en funcionamiento para garantizar que los procesos comerciales críticos no se interrumpan.
La disponibilidad de sus sistemas de datos puede verse afectada por errores humanos, fallas de hardware, fallas de software, fallas de red, cortes de energía, desastres naturales y ataques cibernéticos.
Algunos de los métodos utilizados para garantizar la disponibilidad de los datos y las aplicaciones incluyen redundancia (servidores, redes, aplicaciones y servicios), tolerancia a fallas (hardware), parches de software regulares y actualizaciones del sistema, mantenimiento de respaldos y copias de seguridad y recuperación de datos ante desastres.
Entender los pilares de la seguridad
Es importante comprender qué es cada uno de los pilares y cómo se utilizan para planificar y también implementar una política de garantía de calidad, al mismo tiempo que se comprenden los diversos principios que los sustentan. También es importante entender las limitaciones que presentan.
Una estrategia integral incorpora conciencia de seguridad en toda su organización, minimiza la superficie de ataque de su red y prepara a su gente e infraestructura para futuros requisitos reglamentarios.
Además, el socio de seguridad adecuado puede ayudarlo a garantizar que todas las personas, los procesos y la tecnología que afectan sus operaciones sean totalmente confiables y estén orientados a la seguridad.
¡Service IT puede ser ese socio! ¡Contáctanos y chatea con uno de nuestros expertos!