Antes de comenzar el artículo de principios de la seguridad informática me gustaría aclarar un dato, actualmente se conoce estos principios de seguridad como La Tríada o CIA correspondientes a los términos confidencialidad, integridad y autentificación, hasta aquí todo bien, pero me gustaría añadir otro principio que sería el de disponibilidad, un dato fundamental que se pasa por alto y es fundamental para la seguridad en la informática, sin mas empezamos el artículo de principios de la seguridad informática.
Principios de la seguridad informática
Bien se hablan de tres principios como bien hemos dicho pero aquí vamos ha hablar de los cuatro principios de la seguridad de la información, disponibilidad, integridad, confidencialidad y autenticación, estos proporcionan una base sólida para aquellos que quieran tener un conocimiento básico de este campo. Cada principio tiene varias acciones de apoyo que pueden aplicarse para proteger mejor su información. Pasemos a ver uno a uno con detalle.
Disponibilidad
La disponibilidad es el primer principio de la seguridad informática, este garantiza el acceso a los datos que necesita en el momento en que se requieren, ajenos de las catástrofes a gran escala o de los actos de la naturaleza, la mayoría de las amenazas a la disponibilidad son involuntarias. Si los sistemas se caen con frecuencia o no parecen funcionar correctamente, es hora de averiguar por qué y solucionar el problema con estos pasos:
- Asegurarse de que se realiza un mantenimiento regular de sus sistemas.
- Comprobar si hay que sustituir algún hardware antes de que cause un problema.
- Confirmar que se realizan regularmente copias de seguridad en todos los sistemas críticos.
- Comprobar periódicamente los registros de las copias de seguridad para asegurarse de que funcionan correctamente.
- Verificar de que los sistemas redundantes están disponibles y listos en caso de que los sistemas primarios fallen.
Confidencialidad
El segundo principio de la seguridad informática es la confidencialidad y consiste en mantener la privacidad de los datos sensibles. Para ello, hay que saber exactamente dónde se encuentran los datos más sensibles y poder controlar quién puede acceder a ellos, para lograr este nivel de control, necesitas encriptar tus datos en reposo y en tránsito para que nadie sin la clave de encriptación pueda leerlos.
Además para evitar aún más que estos datos caigan en manos equivocadas, también hay que restringir el acceso a los mismos utilizando el principio del mínimo privilegio; sólo permitir que tengan acceso a los datos las personas que lo necesiten.
Áreas de la seguridad informática
Políticas de la seguridad en la informática
Los mandamientos de la seguridad informática
Diferentes modelos de confidencialidad
Existen cuatro modelos principales de confidencialidad:
- Discrecional: Los datos se protegen según las normas establecidas por su propietario. Es menos seguro que el control de acceso obligatorio porque el propietario de los datos puede decidir dar acceso a cualquiera.
- Obligatorio: El acceso a los datos se restringe en función de un conjunto de normas establecidas. Este modelo podría aplicarse, por ejemplo, en una empresa en la que los empleados sólo pueden acceder a los datos que se les ha dado permiso explícito para ver.
- Basado en reglas: Este modelo define quién puede acceder a los datos en función de su función y actividades dentro de una organización (por ejemplo, los directivos pueden ver todos los registros de los empleados).
- Basado en roles: Los permisos de acceso se basan en la función laboral de un usuario (por ejemplo, un director de marketing sólo puede acceder a los documentos relacionados con el marketing).
Integridad
La integridad es una medida del grado de cambio de la información cuando se transmite. Supongo que con esta frase te has quedado igual, bien pongamos un ejemplo, si envías un correo electrónico sobre tu nuevo invento a una persona y ella lo recibe, eso significa que tiene integridad, pero si alguien intercepta ese correo electrónico y cambia el mensaje para que la persona no sepa de qué se trata o de dónde viene, entonces no hay integridad en el mensaje, es mas seguramente ni siquiera sepa que alguien ha manipulado su mensaje.
La integridad tiene dos componentes principales:
- Integridad de los datos: que es la medida de cuánto han cambiado los datos respecto a su forma original cuando se almacenan o transmiten.
- Integridad del sistema: que es una garantía de la autenticidad y validez de un sistema y su entorno operativo en referencia a su especificación o parámetros de diseño.
Autenticación
Es un proceso que garantiza que los usuarios son quienes dicen ser, la autenticación puede ser tan sencilla como introducir un nombre de usuario y una contraseña o puede implicar varios niveles de seguridad, como el escaneo de la retina o la identificación de la huella dactilar».
Existe una gran variedad de métodos y sistemas para autentificar la identidad. Los más comunes son:
- Algo que se conoce, como una contraseña o un PIN, un secreto compartido o una frase de paso. Las contraseñas se utilizan generalmente para los accesos de poco valor, como para abrir una sesión en un ordenador o en la web, para entrar en un cajero automático. Son fáciles de usar y ofrecen poca seguridad. Una contraseña debe ser memorizada y no escrita o almacenada electrónicamente.
- Algo que se tiene, como una tarjeta de cajero automático/tarjeta de crédito/permiso de conducir/pasaporte/tarjeta inteligente. Las tarjetas inteligentes (o tokens) generan códigos de autenticación fuertes que cambian con cada transacción, lo que hace que la interceptación no autorizada sea mucho menos probable que con las contraseñas. De nuevo, estos dispositivos pueden perderse o ser robados con facilidad, y no deben anotarse ni almacenarse electrónicamente.
- Algo que eres, como tu huella dactilar/rostro/iris, etc. La biometría puede proporcionar una alta seguridad contra el acceso no autorizado, pero requiere equipos especiales (normalmente bastante caros) y procedimientos para recoger y almacenar los datos que se utilizan para la comparación cuando el usuario intenta verificar su identidad. Además, los identificadores biométricos no son revocables; si se ven comprometidos, no hay forma de emitir un nuevo dedo o retina.
Hasta aquí el artículo de los principios de seguridad en la informática, espero te resolviera todas las dudas, sino ya sabes que puedes dejar un mensaje comentando o enviarme un correo.