Los conceptos fundamentales de la seguridad de las tecnologías de la información (TI) son esenciales para proteger los sistemas y los datos contra amenazas, ataques y vulnerabilidades, además de intentar minimizar los riesgos. A continuación, vamos a detallar los principales conceptos, así como sus características:
Hace años se solían indicar los tres primeros como los tres pilares fundamentales de la seguridad, no obstante, con el paso del tiempo y la abrumadora transformación digital que se está viviendo, se ha ido ampliando esta lista de pilares o conceptos.
La confidencialidad se refiere a la protección de la información para que solo las personas, sistemas o procesos autorizados puedan acceder a ella. Este pilar es fundamental para evitar el acceso no autorizado a datos sensibles o privados. Para garantizar la confidencialidad, se utilizan mecanismos como:
Tanto el control de acceso como el cifrado y la autenticación han evolucionado notablemente, de ahí que hablemos más adelante de manera específica.
La integridad se refiere a la precisión, consistencia y veracidad de la información durante todo su ciclo de vida. El objetivo es asegurar que los datos no sean alterados de manera no autorizada o accidentalmente. Algunas de las técnicas que se utilizan para mantener la integridad de los datos son:
La disponibilidad se asegura de que la información y los sistemas de TI estén accesibles y operativos cuando los usuarios autorizados los necesiten. Las amenazas a la disponibilidad pueden incluir ataques de denegación de servicio (DoS), desastres naturales, fallas de hardware o errores de software. Algunas medidas para garantizar la disponibilidad son:
Aunque se haya mencionado como mecanismo dentro de la confidencialidad, a día de hoy, tiene suficiente entidad para hablar de manera específica. La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o sistema. Su propósito es garantizar que solo las entidades autorizadas puedan acceder a ciertos recursos. Algunos métodos de autenticación comunes son:
Algo que una persona sabe se suele conocer como autenticación por conocimiento. Algunos de estos ejemplos son:
Autenticar a una persona por algo que sabe se logra fácilmente y es probablemente el método de autenticación menos costoso. Hoy por hoy es recomendable utilizar 2FA o MFA, ya que únicamente la autenticación por pin o contraseña no proporciona los métodos más seguros para garantizar que la identidad autenticada sea quien dice ser. En una época en la que las filtraciones de datos son comunes, junto con personas que usan contraseñas compartidas, además de ataques masivos de fuerza bruta o diccionario, se requiere una mejor forma de autenticación.
Algo que una persona tiene se conoce como autenticación por propiedad. Algunos ejemplos son:
El ejemplo más común de algo que una persona tiene es una tarjeta física o una llave, todos usamos llaves en nuestro día a día para entrar al coche o a nuestra casa. Por otro lado, hay unos dispositivos que generan llaves o tokens únicos que utilizan datos como la hora actual y otras referencias como un ID aleatorio o números de una fuente central. Estos tokens son únicos para la persona que lo requiere en ese momento en particular.
Al igual que el caso anterior, utilizado solo, este método de autenticación no garantizará que la persona tenga acceso legítimo, ya que es posible que no sea el propietario real de estos elementos de autenticación, bien por robo o extravío.
Algo a lo que normalmente se hace referenciar a una persona como autenticación por característica. Se suele referenciar o conocer como accesos biométricos. La característica suele ser, por tanto, física y única para la persona. Suelen ser:
Las huellas dactilares, los escaneos de retina para la identificación facial pueden ser únicos para todas las personas, por lo que al usarlos, se podría verificar la identidad de la persona. Muchos sistemas de acceso en estos días utilizan el acceso mediante huellas dactilares, y es conocido que las huellas dactilares y los escaneos de retina son más difíciles de suplantar, no obstante, realizar la verificación puede ser costoso ya que la tecnología involucrada no es económica, por lo tanto, queda acotada a un tipo de organización en concreto.
La autorización es el proceso de permitir el acceso a recursos o información después de haber autenticado a un usuario o entidad, es decir, asignar unos permisos acordes tras la autenticación. Se basa en políticas de control de acceso:
Consiste en la recopilación, registro y análisis de eventos relacionados con la seguridad para detectar y responder a incidentes de seguridad. Incluye:
Otros conceptos relacionados que veremos más adelante son IPS y SIEM.
La gestión de riesgos es el proceso de identificar, evaluar y priorizar los riesgos para los sistemas de información. Esto se traslada de la siguiente manera:
Es el enfoque sistemático para gestionar y mitigar los efectos de un incidente de seguridad. Estos planes deben incluir:
Este concepto abarca todas las prácticas, tecnologías y procesos diseñados para proteger las redes, dispositivos, programas y datos de ataques, daños o acceso no autorizado. Aunque veremos en apartados posteriores detalle sobre las amenazas, adelantar que algunas comunes incluyen:
Las políticas son directrices y reglas definidas por una organización para proteger sus activos de información. Está demostrado que las buenas prácticas no son suficientes y hay que definir una serie de políticas que, al menos, deben incluir:
Esta píldora formativa está extraída del Curso online de Instalación y configuración de un IDS: Sistema de detección de intrusiones Snort.
No pierdas tu oportunidad y ¡continúa aprendiendo!
Política de privacidad
ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.
Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".
Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies