top of page
Foto del escritorGabriel Garza

Seguridad de la Información: Fundamentos



La seguridad de la información es un pilar fundamental en la era digital actual. En un mundo donde la tecnología se encuentra en el centro de nuestras vidas y operaciones comerciales, la protección de los datos se ha convertido en una prioridad crítica. En este artículo, exploraremos los fundamentos de la seguridad de la información para garantizar su implementación efectiva y comprensible.

Fundamentos de la Seguridad de la Información

Confidencialidad

La confidencialidad se refiere a la protección de la información para evitar que personas no autorizadas accedan a ella. Es esencial para preservar la privacidad y la integridad de los datos. Para lograr la confidencialidad, se aplican varias medidas:

  • Cifrado de la Información: El cifrado convierte los datos en un formato ilegible para aquellos que no tienen las claves de desencriptación adecuadas.

  • Controles de Acceso: Establecer controles de acceso sólidos garantiza que solo las personas autorizadas puedan acceder a la información.

  • Clasificación de la Información: Clasificar la información según su importancia y nivel de sensibilidad es crucial para determinar cómo debe protegerse.

  • Formación y Concientización: Educar a los empleados sobre la importancia de la confidencialidad y la protección de datos es una parte vital de este proceso.

Integridad

La integridad se refiere a la precisión y confiabilidad de la información. Asegura que los datos no sean modificados de manera no autorizada. Para mantener la integridad de los datos, se implementan las siguientes estrategias:

  • Hashing: Utilizar funciones hash para verificar que los datos no se hayan alterado durante su transmisión o almacenamiento.

  • Gestión de la Configuración: Controlar los cambios en los sistemas y la infraestructura para evitar modificaciones no autorizadas.

  • Firma Digital: Las firmas digitales se utilizan para garantizar que la información no haya sido alterada y proviene de una fuente confiable.

Disponibilidad

La disponibilidad se refiere a la capacidad de acceder a los datos y recursos cuando se necesitan. Garantizar la disponibilidad es esencial para mantener las operaciones comerciales sin interrupciones. Algunas estrategias para lograr la disponibilidad incluyen:

  • Copias de Seguridad: Realizar copias de seguridad regulares de los datos garantiza su recuperación en caso de fallos o ataques.

  • Sistemas RAID de Discos: El uso de RAID (Redundant Array of Independent Disks) permite la recuperación de datos en caso de fallos en el hardware de almacenamiento.

  • Sistemas de Cluster: Los sistemas de cluster proporcionan redundancia y continuidad en caso de fallos en servidores o sistemas.

No Repudio

El no repudio garantiza que ni el remitente ni el destinatario de un mensaje puedan negar su envío o recepción. Este principio es fundamental en transacciones y comunicaciones seguras, especialmente en entornos legales y comerciales.


Para comprender mejor el concepto de "No Repudio," aquí hay algunas explicaciones adicionales:

  • Evitar la Negación del Envío: Cuando se utiliza "No Repudio" en una comunicación, el remitente no puede negar que envió el mensaje. Esto es esencial en situaciones legales o comerciales donde es crucial demostrar que un mensaje o contrato fue enviado por una de las partes.

  • Evitar la Negación de la Recepción: De manera similar, el destinatario no puede negar que recibió el mensaje o la información. Esto puede ser esencial para demostrar que una persona o entidad ha recibido, por ejemplo, un aviso importante o un contrato.

  • Pruebas de Autenticidad: El principio de "No Repudio" a menudo se logra mediante la utilización de firmas digitales o registros de auditoría. Por ejemplo, una firma digital proporciona una forma de verificar que un documento o mensaje no ha sido alterado y que proviene de la persona o entidad que afirma haberlo enviado.

  • Relevancia Legal: En el ámbito legal, el "No Repudio" puede ser fundamental. Por ejemplo, en el caso de un contrato electrónico, si una parte firma digitalmente el contrato, no puede negar haberlo hecho más tarde en un tribunal.

  • Uso en Transacciones Financieras: En el mundo de las transacciones financieras en línea, el "No Repudio" es esencial. Permite a las instituciones financieras y a los clientes tener confianza en que las transacciones son válidas y no pueden ser negadas por ninguna de las partes.

  • Registro de Auditoría: Para lograr el "No Repudio," muchas organizaciones mantienen registros de auditoría detallados. Estos registros registran todas las transacciones y eventos relevantes, lo que proporciona una pista de auditoría sólida en caso de disputas.

  • Protección contra Fraude: El "No Repudio" también ayuda a proteger contra el fraude. Si alguien intenta realizar una transacción fraudulenta y luego niega su participación, la evidencia de "No Repudio" puede demostrar que la transacción fue legítima.

Autenticación, Autorización y Contabilidad (AAA)

La autenticación, autorización y contabilidad son elementos esenciales para controlar el acceso y el uso de recursos de manera segura.

  • Autenticación: Verifica la identidad de los usuarios a través de credenciales como nombres de usuario y contraseñas, autenticación biométrica o autenticación de dos factores (2FA).

  • Autorización: Determina qué acciones pueden realizar los usuarios una vez que se autentican, estableciendo permisos para leer, modificar o eliminar información.

  • Contabilidad: Registra y mide los recursos consumidos por los usuarios durante sus sesiones, como tiempo de sistema o uso de datos. Esto es esencial para el seguimiento y la facturación de servicios.

Análisis de Brechas de Seguridad

El análisis de brechas de seguridad es esencial para evaluar la seguridad de la información en una organización. Permite identificar vulnerabilidades, evaluar la efectividad de los controles de seguridad y priorizar acciones de mejora. Además, proporciona una medida clave para medir el progreso en la mejora de la seguridad.

Zero Trust

La estrategia Zero Trust parte de la premisa de que ninguna conexión o punto final se puede considerar seguro por defecto, incluso dentro de la red corporativa. Algunos componentes clave de Zero Trust incluyen:

  • Identidad Adaptativa: Utiliza múltiples factores de autenticación, como contraseñas, biometría y 2FA, para garantizar el acceso solo a usuarios legítimos.

  • Reducción del Alcance de Amenazas: Segmenta la red y limita el acceso solo a los recursos necesarios para cada usuario o dispositivo.

  • Control de Acceso Dirigido por Políticas: Aplica políticas de acceso granulares basadas en recursos y usuarios, en lugar de depender de ubicaciones o direcciones IP.

  • Administrador de Políticas: Responsable de definir y gestionar las políticas de seguridad, incluyendo el acceso y la autorización.

  • Motor de Políticas: Implementa y hace cumplir las políticas de seguridad, verificando las solicitudes de acceso y aplicando las políticas definidas.

Seguridad Física



La seguridad física se refiere a la protección de personas, activos y recursos físicos de una organización contra una variedad de amenazas y peligros. Aunque generalmente se asocia con la protección de activos tangibles, como edificios, equipos y documentos, también puede estar relacionada con la seguridad de la información y la tecnología. A continuación, se explican los aspectos clave de la seguridad física:


Protección de Instalaciones

  • Control de Acceso: Implementación de sistemas de control de acceso para garantizar que solo las personas autorizadas puedan ingresar a áreas específicas. Esto puede incluir el uso de tarjetas de acceso, lectores de huellas dactilares o reconocimiento facial.

  • Vestíbulos de Control de Acceso: Estructuras que se ubican entre dos puertas para verificar la identidad y la autorización de las personas antes de permitirles el acceso a áreas seguras.

  • Cercados y Barreras Físicas: El uso de cercas y barreras físicas para restringir el acceso a áreas críticas o instalaciones.

  • Vigilancia por Video: Instalación de cámaras de seguridad para monitorear y registrar actividades en áreas específicas. Esto puede ayudar a identificar personas no autorizadas o registrar eventos sospechosos.

Control de Acceso a la Tecnología

  • Salas de Servidores Seguras: Protección de salas de servidores y centros de datos contra acceso no autorizado, incendios y daños físicos. Esto puede incluir sistemas de detección de incendios y extinción de incendios.

  • Seguridad de Dispositivos Físicos: Protección de dispositivos de TI y activos, como computadoras, servidores y equipos de red, contra robos y daños físicos.

Gestión de Recursos Humanos

  • Verificación de Antecedentes: Realización de verificaciones de antecedentes y evaluaciones de seguridad antes de contratar empleados para puestos críticos o sensibles.

  • Capacitación en Seguridad: Proporcionar capacitación regular en seguridad a los empleados para que estén informados sobre las políticas de seguridad y sepan cómo actuar en situaciones de emergencia.

Prevención de Amenazas Externas

  • Bolardos y Barreras Vehiculares: Instalación de bolardos y barreras físicas para proteger contra intrusiones de vehículos no autorizados en áreas sensibles.

  • Guardias de Seguridad: Empleo de personal de seguridad capacitado para patrullar y proteger instalaciones y recursos críticos.

Protección de Documentos y Datos

  • Almacenamiento Seguro de Documentos: Uso de cajas fuertes y sistemas de almacenamiento seguros para proteger documentos y registros importantes.

  • Eliminación Segura de Datos: Implementación de procesos seguros para la eliminación de datos confidenciales, como la destrucción de documentos y el borrado seguro de medios de almacenamiento.

Gestión de Riesgos Naturales

  • Protección contra Desastres Naturales: Planificación y medidas de seguridad para proteger las instalaciones y los recursos contra desastres naturales como incendios, inundaciones, terremotos, etc.

Iluminación y Sensores

  • Iluminación Adequada: Instalación de iluminación adecuada para disuadir a intrusos y permitir la vigilancia efectiva de áreas críticas.

  • Sensores de Seguridad: Uso de sensores (como sensores de movimiento y sensores de infrarrojos) para detectar intrusiones y alertar a las autoridades de seguridad.

Respuesta a Emergencias

  • Planes de Emergencia: Desarrollo de planes de respuesta a emergencias que incluyen procedimientos para evacuación, atención médica, manejo de amenazas y comunicaciones de crisis.

  • Comunicación de Emergencia: Establecimiento de sistemas de comunicación de emergencia para notificar rápidamente a las personas y a las autoridades en caso de situaciones de emergencia.

Deception and Disruption Technology



La tecnología de engaño y disrupción tiene como objetivo confundir y prevenir que los ciberdelincuentes causen daños significativos en la red. Incluye:

  • Honeypots: Recursos informáticos simulados diseñados para atraer y detectar comportamientos maliciosos. Pueden ser de alta o baja interacción, simulando aspectos completos de un sistema operativo o solo algunas partes.

  • Honeynet: Una red vulnerable diseñada para ser atacada y recopilar información sobre los posibles atacantes. Es una evolución profunda de los honeypots.

  • Honeyfile: Archivos falsos en recursos compartidos que detectan el acceso no autorizado y la extracción de datos.

  • HoneyToken: Palabras o registros ficticios agregados a bases de datos para rastrear datos en situaciones que normalmente no se pueden rastrear, como en redes basadas en la nube.

Conclusión

La seguridad de la información es esencial en la sociedad digital actual. Comprender los fundamentos de la confidencialidad, integridad y disponibilidad, junto con estrategias clave como Zero Trust y tecnologías de engaño, es fundamental para proteger datos y sistemas de manera efectiva. Las organizaciones deben adoptar un enfoque integral y proactivo para garantizar la seguridad de su información y enfrentar las amenazas cibernéticas en constante evolución con confianza y preparación.



D3F4LT


Bibiliografía

  1. https://www.bancosantander.es/glosario/confidencialidad-informacion

  2. https://www.bancosantander.es/glosario/disponibilidad-informatica#:~:text=Centrándonos%20en%20el%20campo%20de,lo%20necesitan%20para%20desenvolver%20sus

  3. https://www.bancosantander.es/glosario/integridad-seguridad-online#:~:text=La%20integridad%20de%20los%20datos%20o%20de%20la%20informaci%C3%B3n%20garantiza,de%20forma%20accidental%20o%20intencionada.

  4. https://www.expedienttechnology.com/blog/understanding-cybersecurity-gap-analysis/

  5. https://docs.rapid7.com/insightidr/honey-files/#before-you-begin

  6. https://es.wikipedia.org/wiki/Honeynet

  7. https://www.forcepoint.com/cyber-edu/deception-technology

  8. https://www.ibm.com/es-es/topics/zero-trust

  9. https://www.sciencedirect.com/science/article/abs/pii/S0167739X20308219

  10. https://www.usenix.org/legacy/event/sec04/tech/full_papers/provos/provos_html/

72 visualizaciones0 comentarios

Comments


bottom of page