Seguridad cibernética: es la protección brindada a un sistema de información a través de un sistema automatizado cuyo objetivo fundamental es preservar la integridad, disponibilidad y confidencialidad de los recursos del sistema de información: hardware, software, firmware, información / datos y telecomunicaciones.
Estos tres aspectos, confidencialidad, integridad y disponibilidad, hacen que tu computadora sea un activo valioso para ti Pero visto desde otra perspectiva, son tres formas posibles de hacerle daño a tu computadora y hacerla menos valiosa para ti. Si alguien roba tu computadora, codifica datos en tu disco, o mira tus archivos de datos privados, el valor de tu computadora ha disminuido o el uso de tu computadora ha sido dañado. Ambas características son propiedades de seguridad básicas y, al mismo tiempo, objetos de amenazas de seguridad.
Podemos definir estas tres propiedades de la siguiente manera.
- Disponibilidad (availability): la capacidad de un sistema para garantizar que un activo pueda ser utilizado sólo por cualquier firma autorizada.
- Integridad (integrity): la capacidad de un sistema para garantizar que un activo pueda ser modificado sólo por cualquier firma autorizada.
- Confidencialidad (confidentiality): la capacidad de un sistema para garantizar que un activo sólo pueda ser visto por cualquier firma autorizada.
Estas tres propiedades son el sello de calidad de un sistema sólido de seguridad cibernética. Puestas en conjunto las tres conforman la “C-I-A Triad” (Trío confidentiality- integrity- availability), la fundación para la planificación e implementación de Cyber Seguridad.
¿Qué puede pasar para dañar la confidencialidad, la integridad o la disponibilidad de tu computadora? Si un ladrón roba tu computadora, ya no tienes acceso, entonces has perdido disponibilidad; si además el ladrón mira las imágenes o documentos que has almacenado, tu confidencialidad está comprometida. Y si el ladrón cambia el contenido de tus archivos de música, pero luego los devuelve junto con tu computadora, la integridad de tus datos está comprometida. Se pueden presentar muchos escenarios basados en estas tres propiedades.
Confidencialidad
La definición de confidencialidad es sencilla: solo personas o sistemas autorizados pueden acceder a ciertos datos protegidos.
Estas son algunas propiedades que podrían significar una falla de confidencialidad:
- Una persona no autorizada accede a un elemento de datos.
- Un proceso o programa no autorizado accede a un elemento de datos.
- Una persona autorizada para acceder a ciertos datos accede a otros datos para los cuales no está autorizado (que es una versión especializada de “una persona no autorizada accede a una información”).
- Una persona no autorizada se entera de una característica particular o de un valor aproximado de un elemento de datos restringido (por ejemplo, no saber el salario exacto de alguien, pero saber que el salario cae en un determinado rango o excede una cantidad particular).
- Una persona no autorizada se entera de la existencia de un dato restringido (por ejemplo, saber que una empresa está desarrollando cierto producto nuevo o que se encuentra en conversaciones para la fusión de dos empresas).
Integridad
Protección contra la modificación o destrucción inadecuada de la información, incluyendo garantizar la no repudiación de la información y la autenticidad. Una pérdida de integridad es la modificación o destrucción no autorizada de la información.
Varios aspectos de la integridad se ilustran con el ejemplo de un hospital. Específicamente, la información de alergia del paciente almacenada en una base de datos. El doctor debería ser capaz de confiar en que la información es correcta y actual. Ahora supongamos que un empleado (por ejemplo, una enfermera) que está autorizada para ver y actualizar esta información deliberadamente falsifica los datos para causar daño al hospital. La base de datos debe ser restaurada y trasladada a un centro de base confiable de datos rápidamente, y debería ser posible rastrear el error para identificar a la persona responsable. La información de alergia del paciente es un ejemplo de un activo con un alto requisito de integridad. La información inexacta puede ocasionar daños graves o muerte a un paciente y exponer al hospital a una responsabilidad masiva.
Disponibilidad
Cuanto más crítico sea un componente o servicio, mayor será el nivel de disponibilidad requerida. Considere un sistema que proporciona servicios de autenticación para sistemas críticos, aplicaciones y dispositivos. Una interrupción del servicio daría como resultado la incapacidad para que los clientes accedan a los recursos informáticos y para que el personal pueda acceder a los recursos necesarios con el fin de realizar tareas críticas. La pérdida del servicio se traduce en una gran pérdida financiera, en la pérdida de productividad de los empleados y la posible pérdida de clientes.
ISO 7498-2 agrega al C-I-A Triad dos propiedades más que son deseables, particularmente en las redes de comunicación:
- Autenticación (authentication): la capacidad de un sistema para confirmar la identidad de un remitente
- no repudio o responsabilidad (nonrepudiation or accountability): la capacidad de un sistema para confirmar que el remitente no puede negar convincentemente haber enviado algo
A continuación la Figura 1.1 representa los fundamentos de la ciberseguridad:
Extraído de:
Escrito por: Larry Obando – Technical Specialist – Educational Content Writer.
Mentoring Académico / Empresarial / Emprendedores
Copywriting, Content Marketing, Tesis, Monografías, Paper Académicos, White Papers (Español – Inglés)
Escuela de Ingeniería Eléctrica de la Universidad Central de Venezuela, Caracas.
Escuela de Ingeniería Electrónica de la Universidad Simón Bolívar, Valle de Sartenejas.
Escuela de Turismo de la Universidad Simón Bolívar, Núcleo Litoral.
Contact: Caracas, Quito, Guayaquil, Cuenca – Telf. 00593998524011
WhatsApp: +593981478463