{"id":3292,"date":"2020-07-14T08:01:58","date_gmt":"2020-07-14T13:01:58","guid":{"rendered":"https:\/\/www.hostdime.com.pe\/blog\/?p=3292"},"modified":"2020-07-13T12:16:47","modified_gmt":"2020-07-13T17:16:47","slug":"cuales-son-los-tres-pilares-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/","title":{"rendered":"\u00bfCu\u00e1les son los tres pilares de la seguridad inform\u00e1tica?"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfCu\u00e1les son los tres pilares de la seguridad inform\u00e1tica? Como ciudadano 4.0 he ido aprendiendo que para sobrevivir en el mercado laboral es preciso lateralizar, entender un poco del mundo a mi alrededor, ser especialista pero con visi\u00f3n perif\u00e9rica. Bien,estaba en un proceso de actualizaci\u00f3n formativa y se me plante\u00f3 el tema, fascinante por supuesto y decid\u00ed resumir y compartir esos apuntes con ustedes.<!--more--><br \/>\nLa seguridad cibern\u00e9tica es la forma de protegerse contra los ataques de los programas inform\u00e1ticos, las redes y los sistemas. Claro, generalmente son los expertos de TI quienes implementan las estrategias que mantendr\u00e1n seguros los datos de todos, pero el resto de nosotros tambi\u00e9n debemos entender su importancia. La seguridad cibern\u00e9tica no es una soluci\u00f3n \u00fanica. Es un marco que evoluciona y se adapta a una situaci\u00f3n e incluye supervisi\u00f3n, prevenci\u00f3n y mantenimiento.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69ecd5bfbfe7f\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69ecd5bfbfe7f\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Objetivos_de_control\" >Objetivos de control<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Triada_Modelo_en_la_seguridad_de_la_informacion\" >Triada Modelo en la seguridad de la informaci\u00f3n<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Confidencialidad\" >Confidencialidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Integridad\" >Integridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Disponibilidad\" >Disponibilidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/#Otros_recursos_valiosos_de_HostDime_al_respecto\" >Otros recursos valiosos de HostDime al respecto<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Objetivos_de_control\"><\/span><span style=\"color: #ff6600;\">Objetivos de control<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Cuando pienso en las defensas de seguridad inform\u00e1tica, tengo tres objetivos de control en mi cabeza:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Evitar<\/li>\n<li style=\"text-align: justify;\">Detectar<\/li>\n<li style=\"text-align: justify;\">Recuperar<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Quiero evitar que sucedan cosas malas en un entorno que administro. Si las cosas malas pasan mis controles preventivos, quiero una alerta temprana y detecci\u00f3n de esas cosas para mitigar el da\u00f1o. Y tengo que recuperarme del ataque y descubrir c\u00f3mo prevenirlo la pr\u00f3xima vez. Todo en mi planificaci\u00f3n analiza la seguridad inform\u00e1tica utilizando estos tres pilares de las defensas de seguridad.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/?attachment_id=3303\" rel=\"attachment wp-att-3303\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-3303\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2020\/07\/Triada-Modelo-en-la-seguridad-de-la-informaci\u00f3n-Blog.png\" alt=\"Triada-Modelo-en-la-seguridad-de-la-informaci\u00f3n-Blog\" width=\"640\" height=\"360\" \/><\/a>Cuando me entero de un riesgo o amenaza, primero me pregunto, \u00bfcu\u00e1l es la gravedad real del riesgo? Un cuarto a un tercio de todos los riesgos los clasifica alguien como Alto \/ Cr\u00edtico. Teniendo en cuenta que tenemos m\u00e1s de diez mil riesgos diferentes cada a\u00f1o, eso equivale a miles de amenazas supuestamente de alto riesgo a las que debemos responder. Y simplemente no es verdad. La organizaci\u00f3n promedio recibe amenazas que intentan explotar una o dos docenas de diferentes tipos de riesgos cada a\u00f1o. Los m\u00e1s probables son los que necesita para mitigar primero y mejor.<\/p>\n<p style=\"text-align: justify;\">La seguridad cibern\u00e9tica es una pr\u00e1ctica que consiste en tecnolog\u00edas, procesos y controles dise\u00f1ados para proteger una red, sistema y programas de ataques cibern\u00e9ticos. Tener una seguridad cibern\u00e9tica efectiva reduce el riesgo de amenazas cibern\u00e9ticas y tambi\u00e9n para controlar el acceso de una persona autorizada a la red o al sistema.<\/p>\n<p style=\"text-align: justify;\">La fuerte ciberseguridad se basa en tres pilares que son las personas, los procesos y la tecnolog\u00eda. Es vital que las organizaciones se centren en estos tres pilares para defenderse de la amenaza cibern\u00e9tica desde dentro y fuera de los actores maliciosos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Triada_Modelo_en_la_seguridad_de_la_informacion\"><\/span><span style=\"color: #ff6600;\">Triada Modelo en la seguridad de la informaci\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Confidencialidad\"><\/span>Confidencialidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Este componente a menudo se asocia con el secreto y el uso de cifrado. La confidencialidad en este contexto significa que los datos solo est\u00e1n disponibles para las partes autorizadas. Cuando la informaci\u00f3n se ha mantenido confidencial, significa que no ha sido comprometida por otras partes; los datos confidenciales no se divulgan a personas que no los requieren o que no deber\u00edan tener acceso a ellos.<\/p>\n<p style=\"text-align: justify;\">Garantizar la confidencialidad significa que la informaci\u00f3n est\u00e1 organizada en t\u00e9rminos de qui\u00e9n necesita tener acceso, as\u00ed como la sensibilidad de los datos. Una violaci\u00f3n de la confidencialidad puede tener lugar a trav\u00e9s de diferentes medios, por ejemplo, pirater\u00eda o ingenier\u00eda social.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Integridad\"><\/span>Integridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La integridad de los datos se refiere a la certeza de que los datos no se alteran ni degradan durante o despu\u00e9s del env\u00edo. Es la certeza de que los datos no han sido sujetos a modificaciones no autorizadas, ya sean intencionales o no. Hay dos puntos durante el proceso de transmisi\u00f3n durante los cuales la integridad podr\u00eda verse comprometida: durante la carga o transmisi\u00f3n de datos o durante el almacenamiento del documento en la base de datos o la recopilaci\u00f3n.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Disponibilidad\"><\/span>Disponibilidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Esto significa que la informaci\u00f3n est\u00e1 disponible para usuarios autorizados cuando sea necesaria. Para que un sistema demuestre disponibilidad, debe tener sistemas inform\u00e1ticos, controles de seguridad y canales de comunicaci\u00f3n que funcionen correctamente. Los sistemas definidos como cr\u00edticos (generaci\u00f3n de energ\u00eda, equipos m\u00e9dicos, sistemas de seguridad) a menudo tienen requisitos extremos relacionados con la disponibilidad. Estos sistemas deben ser resistentes a las amenazas cibern\u00e9ticas y contar con protecciones contra cortes de energ\u00eda, fallas de hardware y otros eventos que puedan afectar la disponibilidad del sistema.<\/p>\n<p style=\"text-align: justify;\">\u00bfDurante cu\u00e1nto tiempo seguir\u00eda utilizando un banco cuyos servicios no estaban disponibles constantemente? Para que cualquier sistema cumpla su prop\u00f3sito principal, debe estar disponible cuando sea necesario. La disponibilidad debe examinarse durante todo el ciclo de vida de un servicio, desde DNS hasta contenido web y base de datos, as\u00ed como el transporte. El eslab\u00f3n m\u00e1s d\u00e9bil de esta cadena regir\u00e1 la disponibilidad de su servicio. Deben establecerse controles de seguridad para proteger contra la denegaci\u00f3n de servicio, la recuperaci\u00f3n ante desastres y las comunicaciones cifradas.<br \/>\nAlgunos llaman a esta tripleta, a estos pilares, la CIA por sus siglas en ingl\u00e9s (Confidentiality, Integrity and Availability).<\/p>\n<p>Vale la pena no solo aprenderlos, pensarlos y sacar consecuencia de estos principios sino que hagan parte efectiva de toda la estrategia de ciberseguridad de su compa\u00f1\u00eda.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otros_recursos_valiosos_de_HostDime_al_respecto\"><\/span><span style=\"color: #ff6600;\">Otros recursos valiosos de HostDime al respecto<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/grandes-empresas-que-se-vieron-afectadas-por-el-tiempo-de-inactividad-del-sistema\/\" target=\"_blank\" rel=\"noopener noreferrer\">Grandes empresas que se vieron afectadas por el tiempo de inactividad del sistema<\/a><\/li>\n<li><a style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ia-inteligencia-artificial-servicio-malware-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">La IA, inteligencia artificial tambi\u00e9n est\u00e1 al servicio del malware y los hackers<\/a><\/li>\n<li><a style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es la ingenier\u00eda social? Comprender los \u00faltimos tipos y amenazas<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1les son los tres pilares de la seguridad inform\u00e1tica? Como ciudadano 4.0 he ido aprendiendo que para sobrevivir en el mercado laboral es preciso lateralizar, entender un poco del mundo a mi alrededor, ser especialista pero con visi\u00f3n perif\u00e9rica. Bien,estaba [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3302,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-3292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=3292"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3292\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/3302"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=3292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=3292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=3292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}