Investigación Sobre Seguridad Informática
LOS TRES PILARES DE LA SEGURIDAD INFORMATICA
Con el modelo de El Nuevo TI, las áreas de TI se han convertido en un pilar fundamental para la competitividad de las empresas y por lo tanto, un área estratégica para la organización, así que utilizar medidas para prevenir las vulnerabilidades de seguridad informática es un tema que toma relevancia para TI.
La información es uno de los activos más importantes del negocio, pues se encarga de conectar a cada una de las áreas, de unificar procesos y guiar tanto las operaciones como la productividad.
En este artículo te explicamos cuáles son los tres pilares de la seguridad de la información y te contamos más de la estrategia de seguridad por capas y la seguridad en la nube.
3 Pilares de la seguridad
La seguridad informática es un campo crucial en la era
digital, y se basa en varios principios y prácticas para proteger la
información y los sistemas contra amenazas y ataques. Los tres pilares
fundamentales de la seguridad informática son: confidencialidad, integridad y
disponibilidad, comúnmente conocidos como el triángulo de la seguridad o el
triángulo CIA.
La seguridad de la información es una disciplina que a través de diferentes medidas preventivas y correctivas se encarga de proteger la información, buscando mantener los siguientes tres pilares:
Confidencialidad: Este pilar se refiere a garantizar que la información solo sea accesible por personas autorizadas. Se busca evitar que la información confidencial caiga en manos equivocadas o sea revelada a personas no autorizadas. La confidencialidad se aplica tanto en el almacenamiento, el procesamiento como en la transmisión de datos. Para lograr la confidencialidad, se utilizan técnicas como la encriptación, la autenticación y el control de acceso.
Integridad: La integridad se refiere a la protección de la información contra modificaciones no autorizadas o no deseadas. El objetivo es asegurar que los datos se mantengan completos, precisos y confiables a lo largo de su ciclo de vida. Esto implica prevenir la alteración, eliminación o corrupción de los datos, ya sea de forma intencional o accidental. Las técnicas para garantizar la integridad incluyen el uso de firmas digitales, control de versiones y sistemas de detección de intrusiones.
Disponibilidad: La disponibilidad se refiere a garantizar que la información y los recursos estén disponibles y accesibles cuando se necesiten. Esto implica asegurar que los sistemas y servicios estén funcionando correctamente y sean capaces de responder a las demandas de los usuarios. La disponibilidad también se relaciona con la capacidad de recuperación de los sistemas en caso de fallas o desastres. Estrategias como la redundancia, los planes de continuidad del negocio y las copias de seguridad contribuyen a garantizar la disponibilidad.
Estos tres pilares son fundamentales para la seguridad de la
información y se complementan entre sí. La protección de la confidencialidad,
integridad y disponibilidad de los datos es esencial para garantizar la
seguridad de la información en las organizaciones .
Es importante destacar que estos pilares también se aplican en otros contextos, como la seguridad de redes, seguridad de datos, seguridad de aplicaciones, seguridad en la nube, entre otros.
Estos tres pilares trabajan en conjunto para proporcionar un entorno seguro para la información y los sistemas. Es importante equilibrar estos principios de manera adecuada, ya que un enfoque excesivo en uno de ellos podría afectar negativamente a los demás. Por ejemplo, implementar medidas de seguridad muy estrictas para lograr la confidencialidad podría afectar la disponibilidad de los datos para usuarios legítimos.
Además, en la seguridad informática moderna, se han agregado otros elementos como la autenticidad, la no repudiación y la privacidad, que amplían la perspectiva de la seguridad en línea. La evolución constante de las amenazas y la tecnología también hace que la seguridad informática sea un campo dinámico que requiere actualizaciones y adaptaciones continuas.
LOS CUATRO ATAQUES MAS COMUNES QUE SUFREN LOS SITIOS WEB Y LAS APPS EN LA ACTUALIDAD
¿Qué es un ataque informático o ciberataque?
Los ataques informáticos son un intento organizado e intencionado que busca explotar alguna vulnerabilidad o debilidad en las redes o sistemas informáticos, tanto en software o hardware, con el objetivo de obtener algún beneficio económico o simplemente por anarquía.
Existe un consenso generalizado que cataloga a los ciberataques como amenazas de alto nivel que pueden ocasionar desde pérdidas pequeñas hasta desastres de escala global.
¿Cuáles son las causas de los ataques cibernéticos?
Con el avance y dependencia de las tecnologías de información y comunicación que viven las empresas y los usuarios, nos hace estar cada vez más conectados a internet, generando más datos con cada acción que realizamos en línea.
Esto ha traído múltiples ventajas, pero también ha repercutido en las vulnerabilidades generadas por la dependencia a estos medios de comunicación que son aprovechadas por los ciberdelincuentes para robar, secuestrar o destruir información con diversos fines.
Entre las principales causas que pueden generar un ataque cibernético se destacan:
Ingeniería social para manipular mediante chantajes a los
colaboradores más incautos con el fin de obtener accesos a sistemas críticos
con información confidencial de alto valor para la organización.
Colaboradores malintencionados que se alían con
ciberdelincuentes para perjudicar a la empresa con fines de lucro o por
anarquía.
Fallas de seguridad en los sistemas informáticos, o se
pueden interpretar como deficiencias causadas por los desarrolladores al
momento de diseñar los sistemas y que son aprovechadas por los atacantes.
Propagación de datos confidenciales por parte de los
colaboradores de forma fortuita o intencional, muchas veces el eslabón más
débil de la cadena suelen ser los mismos empleados de las compañías.
Extravío o hurto de dispositivos electrónicos que guardan
información confidencial de la organización por parte de los mismos
colaboradores o infiltrados.
Poco control por parte de terceros, suele suceder que empresas que realizan alguna actividad tercerizada que pueda ser atacada o usada como caballo de troya para llegar al objetivo.
Estos ataques han estado liderados por amenazas como:
1. Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.
2. Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute.
Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red.
A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Es por ello que se recomienda incluir al arsenal de ciberseguridad soluciones tipo XDR, que monitorizan constantemente la red y equipo en búsqueda de comportamientos anómalos.
Su uso principal es el de la creación de botnets, que son
granjas de equipos zombis empleados para ejecutar acciones de forma remota,
como por ejemplo un ataque DDoS a otro sistema.
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” porque su misión es, precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial.
No se propagan a sí mismos y suelen estar integrados en
archivos ejecutables aparentemente inofensivos.
5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es
obtener información. Su trabajo suele ser también silencioso, sin dar muestras
de su funcionamiento, para que puedan recolectar información sobre nuestro
equipo sin despertar nuestra preocupación, e incluso instalar otros programas
sin que nos demos cuenta de ello.
LOS CUATRO ATAQUES MAS COMUNES QUE SUFREN LOS SITIOS WEB Y LAS APPS EN LA ACTUALIDAD
Los ataques a sitios web y aplicaciones son una preocupación constante debido a la creciente complejidad de las tecnologías y la cantidad de datos que manejan. Aquí te presento cuatro de los ataques más comunes hoy en día:
Inyección de SQL (SQL Injection): Este tipo de ataque ocurre
cuando un atacante inserta código SQL malicioso en las consultas que se
realizan a la base de datos de una aplicación. Si la aplicación no valida o
filtra adecuadamente las entradas del usuario, un atacante puede manipular las
consultas para extraer, modificar o eliminar datos de la base de datos.
Cross-Site Scripting (XSS): En un ataque XSS, un atacante
inserta scripts maliciosos en páginas web que son vistas por otros usuarios.
Estos scripts pueden ser utilizados para robar información de sesión, redirigir
a los usuarios a sitios maliciosos o realizar acciones en nombre del usuario
sin su consentimiento. Existen variantes como el XSS almacenado y el XSS
reflejado.
Ataques de Fuerza Bruta: Los ataques de fuerza bruta
intentan adivinar credenciales de usuario probando múltiples combinaciones de
nombres de usuario y contraseñas. Pueden ser dirigidos a servicios web,
aplicaciones o incluso a la interfaz de inicio de sesión de un sistema.
Implementar medidas como bloqueo de cuentas después de varios intentos fallidos
puede mitigar este tipo de ataques.
Cross-Site Request Forgery (CSRF): En un ataque CSRF, un atacante engaña a un usuario para que realice acciones no deseadas en una aplicación en la que el usuario está autenticado. Esto se logra mediante la manipulación de solicitudes HTTP, aprovechando la confianza que la aplicación tiene en las solicitudes del usuario autenticado.
Es importante mencionar que la seguridad cibernética es un
campo en constante evolución, y nuevas amenazas y vulnerabilidades pueden
surgir con el tiempo. Para proteger eficazmente los sitios web y las
aplicaciones, se recomienda implementar prácticas de seguridad sólidas, como la
validación adecuada de entradas, la autenticación segura, el monitoreo de
seguridad y las actualizaciones regulares de software. Además, es esencial
mantenerse informado sobre las últimas amenazas y mejores prácticas de seguridad.
https://icorp.com.mx/blog/seguridad-informatica/
https://winempresas.pe/blog/ataques-informaticos-causas-y-12-tipos-de-ciberataques
Comentarios
Publicar un comentario