Table of Contents
1 Las CIA Triad.
El término ciberseguridad se ha hecho famoso gracias a la multitud de películas, ambientadas en el nuevo milenio, en las que las amenazas tecnológicas se revelan a menudo como las armas de la nueva generación.
Sin embargo, no es fácil entender los objetivos y la importancia de este término que ha aterrizado en la vida cotidiana y en nuestro propio lenguaje, pero del que a menudo sabemos muy poco.
Por ello, a lo largo de este artículo descubriremos cuáles son los objetivos de la seguridad informática y qué herramientas se utilizan para garantizar la máxima eficacia.
2 ¿Qué es la «Tríada de la CIA»?
El objetivo principal de la seguridad informática es proteger los «activos», como un sitio, un ordenador o un coche, contra las ciberamenazas, al tiempo que se intenta minimizar el impacto en caso de que las vulnerabilidades superen las defensas implementadas.
Se trata de una tarea de enormes proporciones, por lo que es necesario introducir algunos puntos específicos que deben cumplirse para poder desarrollar políticas y procedimientos eficaces que eviten que algunos de los riesgos se conviertan en amenazas.
¿Qué es la «tríada de la CIA»? Los puntos específicos mencionados anteriormente se agrupan dentro de la «Tríada de la CIA», también llamada «AIC» para evitar la confusión con la famosa «Agencia Central de Inteligencia». «AIC» es el acrónimo formado por las iniciales de los 3 pilares sobre los que se asienta la ciberseguridad, es decir, «Disponibilidad», «Confidencialidad» e «Integridad».
El hecho de que ambas denominaciones puedan utilizarse sin ninguna diferencia está relacionado con el hecho de que no hay ningún factor más importante, ya que todos contribuyen a definir objetivamente la gravedad de la amenaza. De hecho, son la base del sistema para identificar la gravedad de una vulnerabilidad, la «puntuación CVSS». Más concretamente, los distintos términos adquieren importantes connotaciones:
- Confidencialidad: no se entiende simplemente como evitar la difusión de información privada, sino también como permitir el acceso a dicha información sólo a quienes están autorizados y negarlo a quienes no lo están, es decir, posibilitar su uso sólo a las personas inicialmente designadas.
- Integridad: es decir, preservar la veracidad de la información y garantizar que sea verdadera y exacta, así como protegerla contra cambios no autorizados.
- Disponibilidad: es decir, la propiedad del servicio de gestionar y operar de forma eficiente y continua, sin interrupciones.
Recientemente, también se ha pensado en introducir el concepto de «Privacidad» en la tríada: podría adquirir un significado diferente al de Confidencialidad como resultado de las numerosas violaciones relativas al almacenamiento y difusión de nuestros datos.
¿Cuáles son las herramientas utilizadas para alcanzar los objetivos de la seguridad de la información? En función del principio que se debe cumplir, existen herramientas para garantizar la aplicación de los 3 factores y minimizar el riesgo de amenazas que podrían comprometer seriamente la seguridad informática de una empresa.
3 Para la confidencialidad.
Utilización de sistemas de encriptación para que la información sea ilegible para quien no esté autorizado a acceder a ella. Control de acceso, conjunto de normas y procedimientos adoptados para restringir el acceso a un sistema o recurso. La autenticación, un proceso que permite la identificación del usuario.
- Integridad: La copia de seguridad, es decir, el proceso de copiar periódicamente los archivos, es especialmente útil en caso de pérdida o destrucción de datos. Checksum, es decir, la asignación de un valor numérico calculado mediante un algoritmo que permite validar que el archivo no ha sido modificado en el tiempo transcurrido desde la última comprobación realizada.
- Disponibilidad: Las protecciones físicas, que consisten en diferentes métodos para mantener el sistema operativo, previniendo fallos de alimentación y daños más o menos graves en el hardware, para evitar la interrupción del servicio. Protecciones web, es decir, defensas como CDN y DNS para contrarrestar cualquier ataque DDOS que pueda sobrecargar el servidor e interrumpir el servicio.
Para cualquier persona que sea nueva en el campo de la ciberseguridad, así como para cualquier persona que tenga un blog, un coche reciente o simplemente una cuenta bancaria, es esencial comprender plenamente en qué consiste la ciberseguridad y lo importante que es.
Porque nunca antes las ciberamenazas habían podido poner en peligro nuestra información, y nos instan a prestar atención a los riesgos que corremos y a las soluciones que tenemos a nuestra disposición.