¿Qué es la triada de ciberseguridad?

¿Prefieres un resumen de este blog? ¡Da click en alguno de el botón de abajo y deja que ChatGPT te lo cuente! (también puedes probar con Perplexity)
Seguramente al momento de evaluar el estado de la ciberseguridad en su red empresarial ha tenido que buscar ciertos parámetros para poder realizar esta medición.
¿Ha tenido en cuenta a la tríada CIA?
No, no, no se trata de la Agencia Central de Inteligencia de Estados Unidos. Hablamos de un marco teórico que trata 3 objetivos principales para un programa de ciberseguridad de TI exitoso.
Por sus siglas en ingles:
C - Confidencialidad
I - Integridad
A - Disponibilidad
Veamos cada uno de estos lineamientos y cómo puede relacionarlos con su empresa.
Confidencialidad de los datos
Pongamos un caso puntual:
Su red empresarial maneja todas las credenciales de sus empleados, pero además almacena las claves y los accesos privilegiados a los que solo los gerentes pueden acceder.
¿Qué pasaría si una persona accidentalmente ingresa a estos archivos privilegiados? O peor aún, ¿cuál sería el plan de acción de alguno de estos usuarios con privilegios filtra la información en la darkweb?
Bueno, dentro de la tríada de ciberseguridad, la confidencialidad se refiere a la protección de los datos sensibles que deden mantenerse privados.
Una de las prácticas más comunes para garantizar que los datos confidenciales no sean de fácil acceso, es la encriptación de la información.
Existen 2 etapas de encriptación que Identity360 de ManageEngine puede hacer por usted:
Cifrado en tránsito: Los datos enviados del emisor al receptor se cifran durante el tránsito. El receptor es el único que tiene la clave para descifrar los datos. La comunicación con los directorios integrados se realiza a través de HTTPS.
Cifrado en reposo: Aunque el cifrado en tránsito es necesario, se requiere una capa adicional de defensa. A los atacantes les resulta más valioso hackear los datos almacenados, por lo que el cifrado en reposo es fundamental.
Fuente: ¿Cómo se cifran los datos en Identity360?
Otra opción comúnmente utilizada es la encriptación mediante Bitlocker, una función integrada de Windows. Busca cifrar discos del sistema proporcionando una sólida protección contra el acceso no autorizado, ya se trate de dispositivos perdidos, robados o comprometidos.
Integridad de la información
Check Point nos aclara que este pilar trata sobre las no alteraciones sobre los archivos, datos e información general que pueda dañar la reputación o confiabilidad sobre estos mismos.
¿Cómo poder identificar estas alteraciones no autorizadas? Aquí 3 formas:
Control de acceso: Si un usuario no autorizado no puede acceder a los datos, tampoco podrá modificarlos.
Hashes y sumas de comprobación: Trata de dos tipos de operaciones matemáticas que pueden detectar modificaciones en los datos o en un archivo. Si no coinciden, entonces los datos han sido modificados.
Firmas digitales: Estas solo se pueden generar usando una clave privada en particular, por lo que administrar el acceso a claves privadas ayuda a garantizar la integridad de los datos.
Llevemoslo a un caso de uso:
Desde hace un par de meses viene trabajando en una página web para un cliente importante. Allí tiene todas las aplicaciones de sus productos . Además diseñó un juego interactivo dentro de la página para que el cliente tuviera una mejor impresión.
Pero al ejecutar el juego, se reproduce el video de la competencia. Parece que hackeron esta página privada, ¿no es así?
Aquí podemos contar con soluciones FIM y de ciberseguridad como Log360 de ManageEngine. que permiten reconocer si existe alguna creación, eliminación, acceso, modificación o cambio de nombre de archivos y carpetas no autorizados.
Además de prevenir y detectar, puede tomar acciones alineadas a estándares de cumplimiento como GDPR, HIPAA y PCI DSS.
Disponibilidad de datos y sistemas
Le hemos dicho a lo largo de este blog que debe tener cuidado con a quien y a qué le da acceso a su información empresarial. Sin embargo, la solución no está en bloquearlo todo (por si acaso lo pensó).
Los datos y las redes empresariales deben ser accesibles para poder trabajar con ellos. Aunque esto también hace que existan vulnerabilidades y ataques: DDoS, ransomware, malware y más.
¿Cómo mitigarlo? La empresas deben contar con medidas de seguridad estrictas y especializadas. Como es el caso de Ransomware Protection Plus y Malware Protection Plus de ManageEngine.
Estas herramientas trabajan por la protección de la red, dispositivos, usuarios, archivos y todos los elementos relacionados a su infraestructura de TI para evitar que atacantes puedan acceder a su empresa y secuestrar o robar sus datos. Además, con funciones de copias de seguridad y recuperación de datos casi que instantáneas.
¿Ya estaba buscando herramientas de este tipo pero necesita algo a la mano que le ayude a mantenerse seguro? Siempre esté atento a las notificaciones de actualizaciones generales y de parches que active su sistema operativo, así puede evitar las vulnerabilidades de día cero.
También manténgase al día con la metodología Zero Trust: nunca confíe, siempre verifique. Incluso si ya conoce al usuario que está intentando ingresar a las cuentas de cobro de sus clientes, verifique su identidad.
En resumen, la triada de ciberseguridad CIA le ayudará a entender las características que su infraestructura de TI debe tener si no quiere sufrir perdidas financieras o de reputación. Puede ayudarle igualmente a revisar qué sucedió en caso de un ciberataque.
Existen muchas estrategias para evitar incidentes de ciberseguridad. Animese a analizar si ya cuenta con esta triada CIA y a capacitar su personal para que sean consientes de la importancia de proteger sus datos.
¿Ya conocía esta triada de ciberseguridad? Cuéntennos en los comentarios qué estrategias realiza para mantener la seguridad de su TI, ¡lo leemos!