FUNDAMENTOS DE LA CIBERSEGURIDAD

Vamos a introducir en qué fundamentos básicos se basa la ciberseguridad y que se deben tener en cuenta tanto en el ambito empresarial como privado.

¿Qué entendemos por ciberseguridad?…. para hablar de ciberseguridad nos basaremos en tres aspectos clave:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Confidencialidad

Tendremos que garantizar la privacidad de los datos. Solo podrán serán accesibles por las personas autorizadas.

Los datos pueden estar almacenados o en tránsito.  Se suele dar más importancia a los datos almacenados pero están más vulnerables cuando se están transmitiendo, como por ejemplo a través de redes wifi o cuando los enviamos por correo electrónico.

Para garantizar la confidencialidad podemos aplicar medidas de tipo físico y lógico.

Las medidas físicas suelen más robustas pero a veces poco prácticas y aplicables, por ejemplo guardar un disco duro en una cámara acorazada. Estarán seguros pero poco práctico en el día a día.

Con las restricciones de carácter lógico hacemos referencia al cifrado de datos y se pueden aplicar a datos almacenados o en tránsito. Si perdemos un ordenador y los datos están cifrados convenientemente, éstos no podrán ser utilizados.

Integridad

Hacemos mención a la imposibilidad de que los datos sean modificados antes de llegar al destinatario de los mismos. Estamos hablando de la firma digital.

Con la firma digital en ciberseguridad hay una parte privada que solo conoce el emisor y una pública accesible a todos. La parte pública es la que garantiza al receptor de los datos que no han sido modificados en el proceso de comunicación.

Disponibilidad

Es la característica que garantiza que tanto los datos como los servicios estén accesibles, muy importante para las empresas.

Con una política adecuada de ciberseguridad podemos evitar que la disponibilidad de los datos se vea comprometida por:

  • Ataques de denegación de servicios (llamados técnicamente DDoS ). Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos. Se puede inutilizar el servidor de correo, la página de la web de venta on-line….por ejemplo.
  • Ataque ransomware. Es capaz de bloquear el acceso a un equipo usurpando el control. Se cifran los datos y se solicita un rescata para liberarlos.

Fundamentos de ciberseguridad y Horns Consultoria

En nuestro blog tenemos varios artículos relacionados con seguridad informática como «Como usar las redes wifi» o «Copias de Seguridad»

Contacta con HORNS CONSULTORIA , podemos ayudarte a establecer las medidas oportunas para reducir los riesgos de ciberataques.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.