Las bases de la seguridad #TC2027

Banner.png

¿Alguna vez te has preguntado como pueden los expertos evaluar la seguridad en un sistema? La respuesta es muy fácil y es que se basan en los principios de la seguridad de la información, conocida como la Tríada CIA (Confidentiality, Integrity, Availability) Los cuales a continuación describiré:

Confident.png

Confidencialidad (Confidentiality)

Es la propiedad que la información no se divulgada a todos los individuos de un entorno, esto puede ser normalmente controlado mediante la implementación de permisos de administración para controlar toda la información que se transita de un punto a otro cuando se tiene una conexión entre dos usuarios.

Los bancos tienen la fama por tener este pilar el más fuerte, esto debido a que las transacciones no solamente se basan en niveles de administración sino también se basan en niveles de encriptación los cuales varían dependiendo del usuario y permite que cuando las cifras viajen entre los dos puntos de la operación se encuentren seguros y su información no se encuentre comprometida, un ejemplo muy básico podría ser cuando en ciertas páginas al comprar algo con tarjeta de crédito te manda a otra página que es de la misma empresa de tu tarjeta de crédito la cual efectúa ahí la operación para evitar cualquier otro problema y así ellos teniendo control total de la situación.

Captura de pantalla 2016-08-29 a las 5.49.15 p.m..png

Integridad (Integrity)

Esta propiedad permite que todos tus datos que se encuentran en la red y viajan de punto a punto no sufran modificaciones.

Esto sirve principalmente en lugares donde tienes algún archivo o un programa muy especifico y lo que no quieres en este caso es que cualquier usuario al entrar pueda modificarlo, es por eso que surgieron los tipos de usuarios y la identificación con contraseñas debido a que si no existiera un método el cual controlara quien tiene permisos de edición o no, cualquier persona podría editar un archivo el cual podría hacer una tarea muy sencilla o llegar a extremos como algo que cueste la vida o muerte.

Se dice que la integridad es comprometida o violada cuando un usuario cualquiera puede entrar al sistema y tiene el “poder” de modificar ese archivo a su beneficio o simplemente borrarlo con el fin de perjudicar a los demás.

binary-data_fJ1-zID_.jpg

Disponibilidad (Availabilty)

Como su nombre lo dice, es simplemente que la información se encuentre disponible cuando el usuario la requiera, muchos de ustedes considerarán que cuando un archivo no se encuentre disponible lo pueden volver a pedir y no pasa nada, es como recargar la página, pero no, a veces los hackers usan esto para su beneficio, un ejemplo claro sería como un sistema hace una solicitud a una base de datos y esta no se encuentra disponible, entonces en la segunda solicitud el hacker sustituye el archivo original por el de su agrado y al pensar el sistema que esta es la base de datos original le puede acreditar acceso directo a archivos privados.

Ahora ya pueden entender los principales pilares de la seguridad informática y como funciona cada uno, estoy abierto a comentarios y retroalimentación, lo que quiero ganar con estos posts es que todos aprendamos más sobre este tema que si bien hay mucha información en inglés, sería bueno que estuviera en español.

Gracias a Andrés – andrurj.wordpress.com

Deja un comentario