Skip to content

Latest commit

 

History

History
57 lines (39 loc) · 4.19 KB

00-CIBERSEGURIDAD-103.md

File metadata and controls

57 lines (39 loc) · 4.19 KB

Los pilares de la Ciberseguridad

Los pilares de la ciberseguridad, también conocidos como los principios fundamentales de la seguridad de la información, se centran en proteger los datos y los sistemas de las amenazas. Estos pilares son esenciales para desarrollar estrategias y políticas de seguridad eficaces. Los tres pilares principales de la ciberseguridad son la Confidencialidad, la Integridad, y la Disponibilidad (CIA, por sus siglas en inglés: Confidentiality, Integrity, Availability). A estos se les puede añadir otros principios como la Autenticidad y el No Repudio.

1. Confidencialidad (Confidentiality)

Definición:

La confidencialidad se refiere a la protección de la información contra el acceso no autorizado. Sólo las personas autorizadas deben tener acceso a los datos sensibles.

Medidas:

  • Cifrado: Utilización de técnicas de cifrado para proteger los datos en tránsito y en reposo.
  • Control de Acceso: Implementación de políticas de control de acceso, como listas de control de acceso (ACL), roles y permisos.
  • Autenticación: Verificación de la identidad de los usuarios mediante contraseñas, autenticación de dos factores (2FA), y biometría.

2. Integridad (Integrity)

Definición:

La integridad se refiere a la precisión, consistencia y confiabilidad de los datos. Se asegura de que la información no sea alterada o modificada de manera no autorizada.

Medidas:

  • Sistemas de Detección de Alteraciones: Uso de hashes y firmas digitales para detectar cambios no autorizados.
  • Control de Versiones: Utilización de sistemas de control de versiones para rastrear y gestionar cambios en los datos y el software.
  • Revisiones y Auditorías: Realización de auditorías y revisiones periódicas para asegurar que los datos no han sido alterados.

3. Disponibilidad (Availability)

Definición:

La disponibilidad garantiza que la información y los recursos estén accesibles a los usuarios autorizados cuando los necesiten.

Medidas:

  • Redundancia y Backup: Implementación de sistemas redundantes y copias de seguridad regulares para asegurar la continuidad del servicio.
  • Planes de Recuperación ante Desastres: Desarrollo de planes de recuperación ante desastres y continuidad del negocio.
  • Protección contra Ataques DDoS: Implementación de medidas de protección contra ataques de denegación de servicio distribuida (DDoS).

4. Autenticidad (Authenticity)

Definición:

La autenticidad asegura que los datos y las comunicaciones provienen de fuentes legítimas y no han sido falsificados.

Medidas:

  • Firmas Digitales: Uso de firmas digitales para verificar la autenticidad de los documentos y mensajes.
  • Certificados Digitales: Empleo de certificados digitales emitidos por autoridades de certificación (CA) para autenticar entidades y servidores.
  • Autenticación de Usuarios: Verificación de la identidad de los usuarios mediante métodos seguros.

5. No Repudio (Non-repudiation)

Definición:

El no repudio garantiza que una parte no pueda negar la autenticidad de su firma en un documento o la transmisión de un mensaje que haya originado.

Medidas:

  • Registros de Auditoría: Mantenimiento de registros de auditoría detallados y seguros que puedan ser usados como evidencia.
  • Firmas Electrónicas: Utilización de firmas electrónicas que proporcionan evidencia legal de la identidad del firmante y el contenido firmado.
  • Timestamps: Aplicación de marcas de tiempo digitales para asegurar que las transacciones y comunicaciones puedan ser verificadas en términos de cuándo ocurrieron.

Conclusión

Los pilares de la ciberseguridad proporcionan una base sólida para la protección de la información y los sistemas contra una amplia gama de amenazas. Implementar medidas que refuercen la confidencialidad, integridad, disponibilidad, autenticidad y no repudio es esencial para mantener la seguridad y la confianza en los sistemas de información. Al comprender y aplicar estos principios, las organizaciones pueden desarrollar estrategias de ciberseguridad más robustas y efectivas.