Confidencialidad, integridad y disponibilidad

cyber, security, internet-4610993.jpg

La confidencialidad, la integridad y la disponibilidad son las propiedades esenciales de la ciberseguridad.

Cada vulnerabilidad de ciberseguridad compromete una o más de estas propiedades. Además, cada control de seguridad implementado dentro de una organización tiene como objetivo proteger a uno o más de ellos.

En este post te explicamos en detalle cada una de las propiedades.

Confidencialidad

La confidencialidad evita la divulgación no autorizada de información. Esto significa que solo los usuarios legítimos deberían poder acceder a la información.

Por lo tanto, el objetivo de esta propiedad es evitar que los datos confidenciales caigan en manos equivocadas.

Por ejemplo, la filtración de registros de salud o números de tarjetas de crédito comprometidos son problemas de confidencialidad.

Las amenazas comunes contra la confidencialidad son técnicas como la realización de escuchas (o eavesdropping), el descifrado de información y el cracking, las infiltraciones maliciosas, el robo de contraseñas, la ingeniería social y el phishing.

Existen varios mecanismos que las organizaciones utilizan para proteger la confidencialidad de los datos. Por ejemplo, autenticación multifactor, listas de control de acceso, cifrado, segregación de datos y asignación de usuarios con niveles de privilegio de usuario adecuados.

Integridad

La integridad protege la información de alteraciones no autorizadas, asegurando que los datos sean precisos, confiables y completos.

El objetivo de la integridad es que los atacantes o los errores no puedan modificar los datos.

Por ejemplo, si un atacante modifica la cantidad de dinero en las cuentas bancarias, entonces hay un problema de integridad.

Una amenaza común contra la integridad es, por ejemplo, la modificación de los datos transmitidos entre sistemas mediante un Man in the Middle.

También, los ataques a la integridad pueden considerar la modificación de los datos almacenados en los sistemas. Por ejemplo, utilizando cuenta robadas, usando malware o accediendo físicamente a los dispositivos.

Algunas medidas efectivas para proteger la integridad son el control de acceso, el control de versiones, la autenticación, las verificaciones de hash, las firmas digitales y la separación de funciones.

Disponibilidad

Esta propiedad indica que la información debe ser accesible para las entidades autorizadas cuando la necesitan.

El objetivo de la disponibilidad es garantizar el rendimiento del hardware, el software y la comunicación utilizados para almacenar y procesar información.

Algunas amenazas de disponibilidad no son maliciosas, como fallas de hardware, tiempo de inactividad del software y problemas de ancho de banda de la red.

Sin embargo, otras amenazas si son debido a acciones maliciosas, con la intención de denegar el acceso al sistema a los usuarios, por ejemplo, ataques de denegación de servicio (DoS), malware o ransomware.

Algunos métodos para proteger la disponibilidad son la protección DDOS, la redundancia, las ubicaciones físicas separadas, los mecanismos de failover, las copias de seguridad y los planes de recuperación ante desastres.

Cómo priorizar la confidencialidad, la integridad y la disponibilidad

Un sistema de ciberseguridad es integral cuando aborda las tres propiedades confidencialidad, integridad y disponibilidad.

Cómo priorizar la confidencialidad, la integridad y la disponibilidad depende completamente de los requisitos de la organización. Hay casos en los que uno de los pilares es más importante que los demás dependiendo del tipo de sistema que esté considerando.

Por ejemplo, en los sistemas de TI, el orden de prioridad habitual es la confidencialidad, la integridad y la disponibilidad. Sin embargo, en los sistemas ciberfísicos o los ambientes OT, los objetivos de seguridad normalmente se priorizan en el orden disponibilidad, integridad y confidencialidad.

Políticas de seguridad para proteger la confidencialidad, integridad y disponibilidad

Para mantener las tres propiedades de seguridad, las organizaciones implementan diferentes controles que incluyen:

  • Controles administrativos, tales como procedimientos y capacitación.
  • Controles técnicos, por ejemplo, firewalls y cifrado.
  • Controles físicos, como cámaras de vigilancia y control de acceso.

Las políticas de seguridad de la información se enfocan en proteger estas propiedades y para ello, determinan quién tiene acceso a diferentes tipos de datos, cómo autenticar una identidad y qué métodos protegen la información.