Ciberseguridad, tecnología e innovación | GroupHacking
Fundamentos de la ciberseguridad para 2023
Hacking Ético

Fundamentos de la ciberseguridad para 2023

La ciberseguridad busca encontrar un equilibrio entre la seguridad de los datos y la usabilidad. Ninguna persona o empresa tiene fondos ilimitados para asegurar todos sus activos y no siempre podemos adoptar el enfoque más seguro. Por lo tanto, los fundamentos de la ciberseguridad para 2023 tienen el objetivo de encontrar un equilibrio entre la seguridad y la facilidad de uso.

Fundamentos de la ciberseguridad para 2023

En la actualidad las empresas enfrentan muchos más desafíos diferentes hoy que en el pasado. La pandemia, COVID-19 empujó a muchas empresas a un modelo solo en línea. En otras palabras, las empresas modernas enfrentan muchos desafíos en seguridad, una fuerza laboral que trabaja desde el hogar y elementos como la mayor sofisticación de los ciberdelincuentes. Además, la evolución de amenazas persistentes avanzadas.

Una forma de proteger un sistema de un ataque a la red es desconectarlo y convertirlo en un sistema independiente. Aunque este sistema sería relativamente seguro frente a los atacantes basados ​​en Internet, su usabilidad se reduciría sustancialmente. El enfoque opuesto sería conectarlo directamente a Internet sin ningún firewall, antivirus o parches de seguridad, esto lo haría extremadamente vulnerable, pero muy accesible.

Para encontrar el equilibrio y enfrentar los desafíos actuales y futuros, debe saber cuáles son los objetivos de la organización, conocer la seguridad en todos los ámbitos, física y digital. Además, medir las amenazas que la rodean. En la siguiente sección se analizan los objetivos de la seguridad digital que forman los fundamentos de la ciberseguridad.

Objetivos de la seguridad digital

La seguridad digital, una organización, se puede lograr de muchas maneras, pero se acepta universalmente que la tríada de seguridad de confidencialidad, integridad y disponibilidad (CIA) forma los componentes básicos de cualquier buena iniciativa de seguridad.

Triadoa CIA Confidencialidad integridad y disponibilidad
La tríada de seguridad (CIA)

Confidencialidad

La confidencialidad aborda el secreto y la privacidad de la información. Los ejemplos físicos de confidencialidad incluyen puertas cerradas, guardias armados y cercas. En el mundo lógico, la confidencialidad debe proteger los datos almacenados y en tránsito.

Integridad

La integridad es la segunda pieza de la tríada de seguridad de la CIA. La integridad garantiza la exactitud de la información. Permite a los usuarios de la información tener confianza en su exactitud. La integridad puede aplicarse a documentos en papel o electrónicos. La integridad debe protegerse en dos modos: almacenamiento y tránsito.

Más artículos de interés

La información almacenada se puede proteger si utiliza controles de acceso y auditoría. La criptografía también puede proteger la información almacenada mediante el uso de algoritmos hash y firmas digitales. Del mismo modo, la integridad en el tránsito puede garantizarse principalmente mediante el uso de estándares para transportar los datos. Estos protocolos usan hashing y criptografía para proporcionar controles de seguridad.

Disponibilidad

La disponibilidad es la tercera pata de la tríada de la CIA. Disponibilidad significa que cuando un usuario legítimo necesita la información, debe estar disponible. Como ejemplo, el acceso a una aplicación bancaria las 24 horas del día, los 7 días de la semana, no ayuda si no hay existe interrupciones del servicio. Del mismo modo, el almacenamiento en la nube no sirve de nada si las conexiones de red no funcionan. Los sistemas tolerantes a fallas se pueden usar para garantizar la disponibilidad, y las copias de seguridad son otra forma.

Las copias de seguridad proporcionan una copia de la información en caso de que los archivos y los datos se destruyan o dejen de estar disponibles debido a una falla del equipo. El equipo de conmutación por error es otra forma de garantizar la disponibilidad. Sistemas como RAID (matriz redundante de discos) y servicios como sitios redundantes son otros dos ejemplos.

Del mismo modo, la recuperación ante desastres está estrechamente ligada a la disponibilidad, porque se trata de poner en funcionamiento rápidamente los sistemas críticos. La denegación de servicio (DoS) es un ataque contra la disponibilidad.

Para más contenido de valor sobre los fundamentos de ciberseguridad, tecnología, innovación y la web 3.0 ingresa a nuestra página principal. Constantemente estaremos compartiendo contenido que te será de mucha utilidad.

 

Artículos Relacionados

4 conceptos de ciberseguridad que todo profesional debe conocer

Wilinton Ordoñez

Red Team, Blue Team y Purple team: Guía completa sobre los equipos en Ciberseguridad

Wilinton Ordoñez

¿Qué es el hacking ético?

Wilinton Ordoñez

Deja un Comentario