Los pilares fundamentales de la seguridad de la información y la gestión de riesgos

 2 min read

YouTube video ID: APqDcT6KjTk

Source: YouTube video by CYMETRIA - El Futuro es DigitalWatch original video

PDF

Introducción

El curso de ciberseguridad comienza con la explicación de los pilares básicos que sustentan cualquier estrategia de protección de datos: confidencialidad, integridad y disponibilidad, conocidos como la triada CIA.

La triada CIA

  • Confidencialidad (C): Mantener la información secreta y accesible solo para usuarios autorizados. Ejemplos de controles: cifrado, políticas de contraseñas fuertes, clasificación y etiquetado de datos.
  • Integridad (I): Garantizar que los datos no sean alterados sin autorización. Herramientas típicas: hashing, firmas digitales, certificados y control de versiones.
  • Disponibilidad (A): Asegurar que los sistemas y servicios estén operativos cuando los usuarios legítimos los necesiten. Un ataque de denegación de servicio (DoS) es un ejemplo que afecta este pilar.

Pilares complementarios

  1. Autenticidad: Verificar la legitimidad de usuarios y datos mediante credenciales únicas, MFA y biometría.
  2. No repudio: Impedir que el autor de una acción niegue haberla realizado, usando firmas electrónicas y registros de auditoría.
  3. Legalidad: Cumplir con normativas como GDPR para evitar sanciones y proteger la reputación.

Amenazas, vulnerabilidades y activos

  • Activos: Información, servidores, redes, dispositivos y servicios que deben ser identificados y catalogados (públicos, confidenciales, privados, etc.).
  • Vulnerabilidades: Debilidades inherentes al sistema, como errores de diseño, bugs de código, configuraciones incorrectas y falta de parches. Son más fáciles de mitigar una vez detectadas.
  • Amenazas: Orígenes del peligro que pueden ser externos (ciberdelincuentes), internos (insiders) o físicas (desastres naturales, robo de equipos).

Gestión del riesgo

La gestión del riesgo combina los tres elementos anteriores mediante la ecuación:

Riesgo = Probabilidad × Impacto

En algunos modelos también se incluye la vulnerabilidad y el valor del activo:

Riesgo = Amenaza × Vulnerabilidad × Valor del activo

Evaluar la probabilidad de que una amenaza explote una vulnerabilidad y el impacto resultante permite priorizar medidas de mitigación.

Medidas de protección recomendadas

  • Cifrado de datos en reposo y en tránsito.
  • Políticas de control de acceso robustas y gestión de contraseñas.
  • Actualizaciones y parches regulares.
  • Configuración segura de puertos y servicios.
  • Implementación de MFA y autenticación biométrica.
  • Monitoreo continuo y auditorías para detectar incidentes.

Conclusión del módulo

Comprender la triada CIA y los pilares complementarios, junto con la identificación de activos, vulnerabilidades y amenazas, es esencial para diseñar una estrategia de ciberseguridad eficaz y basada en la gestión de riesgos.

Dominar la triada CIA y los conceptos de autenticidad, no repudio y legalidad, junto con una evaluación clara de activos, vulnerabilidades y amenazas, permite construir una defensa integral que protege la información y mantiene la continuidad del negocio.

Frequently Asked Questions

Who is CYMETRIA - El Futuro es Digital on YouTube?

CYMETRIA - El Futuro es Digital is a YouTube channel that publishes videos on a range of topics. Browse more summaries from this channel below.

Does this page include the full transcript of the video?

Yes, the full transcript for this video is available on this page. Click 'Show transcript' in the sidebar to read it.

Helpful resources related to this video

If you want to practice or explore the concepts discussed in the video, these commonly used tools may help.

Links may be affiliate links. We only include resources that are genuinely relevant to the topic.

PDF