A menudo se confunde la ciberseguridad con el término confidencialidad, pero eso no es correcto. Tradicionalmente, los profesionales tienden a definirlo como una cuestión de confidencialidad, integridad y disponibilidad (conocida como la tríada de la CIA), pero eso tampoco es del todo correcto. ¿Así que qué es lo? En el proceso de asesorar sobre nuestra nueva legislación de ciberseguridad, he tenido que detenerme a reflexionar sobre qué es realmente la ciberseguridad y cómo podemos explicarla en términos simples pero claros: dejando de lado las discusiones semánticas sobre la terminología que los profesionales a menudo les encanta tener y, en cambio, centrarse en lo que realmente significa la seguridad cibernética en la práctica. Básicamente, hay cinco elementos a considerar: confidencialidad, integridad, disponibilidad, autenticidad y no repudio (a menudo se les llama los pilares de la garantía de la información). Los dos términos adicionales son autenticidad y no repudio: autenticidad significa saber quién hizo algo; El no repudio significa poder probarlo. No son exactamente iguales: sé que mi hijo rompió la ventana de mi oficina porque era el único que jugaba al fútbol en el jardín; Lo puedo comprobar porque su hermana lo vio patear el balón. Los cinco elementos interactúan: no puedes tener uno sin los demás si quieres tener confianza. No se puede tener una buena ciberseguridad sin generar confianza, por lo que todos debemos entender lo que significan. Aquí explico cada uno de estos términos, junto con algunos ejemplos e incidentes de referencia para ayudar. Explicación de confidencialidad: La confidencialidad garantiza que la información sea accesible sólo para aquellos autorizados a tener acceso. Se trata de mantener la privacidad de los datos y protegerlos del acceso no autorizado. Ejemplo: piense en la banca en línea. Tus datos financieros son confidenciales, lo que significa que están protegidos para que sólo tú y el banco puedan acceder a ellos. El cifrado, que codifica los datos para que sólo puedan leerse con una clave especial, es un método común utilizado para garantizar la confidencialidad. Incidente de referencia: en 2017, la agencia de informes crediticios Equifax experimentó una violación masiva de datos. Los piratas informáticos accedieron a información personal de aproximadamente 147 millones de personas. Esto incluía números de Seguro Social, fechas de nacimiento, direcciones y más. La confidencialidad de la información personal y sensible de millones de personas se vio comprometida, lo que generó riesgos de robo de identidad y fraude. Explicación de integridad: La integridad implica mantener la exactitud y la integridad de los datos. Garantiza que la información no se modifique de forma no autorizada. Ejemplo: cuando recibe un extracto bancario, confía en que las transacciones enumeradas son exactamente las que realizó y no han cambiado de ninguna manera. Los bancos utilizan varias medidas de seguridad para garantizar que los datos de su extracto coincidan con las transacciones reales que realizó. Incidente de referencia: En 2010, el gusano informático Stuxnet atacó las instalaciones nucleares iraníes. El malware alteró sutilmente la velocidad de las centrífugas involucradas en el proceso de enriquecimiento de uranio mientras mostraba información operativa normal a los sistemas de monitoreo. La integridad de la información y operaciones quedó comprometida, provocando daños físicos a las centrífugas sin que los operadores se dieran cuenta hasta que el daño fue severo. Explicación de disponibilidad: La disponibilidad garantiza que los datos y servicios estén disponibles para los usuarios autorizados cuando sea necesario. Esto significa mantener los sistemas en funcionamiento y accesibles, sin interferencias ni interrupciones inadecuadas. Ejemplo: para un sitio web como Amazon, es importante que el sitio esté disponible y funcionando siempre que desee realizar una compra. Esto se gestiona a través de sistemas redundantes y mantenimiento regular para evitar tiempos de inactividad. Incidente de referencia: en 2016, un importante ataque de denegación de servicio distribuido (DDoS) tuvo como objetivo el proveedor de DNS Dyn. Este ataque hizo que importantes sitios web como Twitter, Spotify y Reddit no estuvieran temporalmente disponibles para millones de usuarios. Impacto: La disponibilidad de estos servicios populares se vio gravemente afectada, lo que puso de relieve las vulnerabilidades en la infraestructura de Internet. Explicación de autenticidad: Autenticidad significa verificar que los datos, las transacciones y las comunicaciones sean genuinos. Confirma que las fuentes y las identidades son quienes dicen ser. Ejemplo: cuando inicias sesión en tu cuenta de redes sociales, es posible que recibas un mensaje con un código en tu teléfono para confirmar que realmente eres tú. Este proceso de autenticación de dos factores es una forma de garantizar la autenticidad al verificar que la persona que accede a la cuenta es el propietario legítimo. Incidente de referencia: en 2011, los piratas informáticos irrumpieron en la red de RSA Security y robaron información relacionada con sus tokens de autenticación SecurID. Esta infracción comprometió la autenticidad del sistema de tokens utilizado por miles de organizaciones en todo el mundo para proteger el acceso a las redes. Con la información robada, los atacantes podrían hacerse pasar por usuarios legítimos y acceder a redes y datos confidenciales de la empresa. Explicación de no repudio: El no repudio impide que personas o entidades nieguen sus acciones relacionadas con datos o transacciones. Proporciona una forma de garantizar que alguien no pueda negar la autenticidad de su firma en un documento o mensaje que envía. Ejemplo: Cuando firmas un paquete en el momento de la entrega, digital o en papel, queda constancia de que lo recibiste. Esta es una forma de no repudio, ya que luego no puedes afirmar que no recibiste el paquete. Incidente de referencia: En 2016, WikiLeaks pirateó y filtró correos electrónicos y documentos del Comité Nacional Demócrata de EE. UU. (DNC). Algunos funcionarios del Comité Nacional Demócrata repudiaron la autenticidad de estos documentos, sugiriendo posibles alteraciones por parte de piratas informáticos como parte de la interferencia rusa en las elecciones presidenciales de Estados Unidos. A pesar de estas afirmaciones, las investigaciones confirmaron la autenticidad de los correos electrónicos. La filtración tuvo importantes repercusiones políticas, contribuyó a la discordia y la desconfianza dentro del Partido Demócrata, influyó en la opinión pública durante las elecciones y provocó la dimisión de varios funcionarios del Comité Nacional Demócrata. Posteriormente, los fiscales estadounidenses acusaron a miembros del grupo de piratería ruso Fancy Bear por la infracción original. *** Este es un blog sindicado de Security Bloggers Network de Palmer on Cyber ​​escrito por Matt Palmer. Lea la publicación original en: https://mattpalmer.net/palmeroncyber/breaking-down-cybersecurity-the-real-meaning-behind-the-jargon URL de la publicación original: https://securityboulevard.com/2024/04/breaking -down-cybersecurity-the-real-significado-detrás-de-la-jerga/Categoría y etiquetas: Red de blogueros de seguridad,Ciberseguridad,Garantía de seguridad cibernética,Gestión de seguridad cibernética,Ciberseguridad y resiliencia nacional – Red de bloggers de seguridad,Ciberseguridad,Ciberseguridad Garantía de seguridad, gestión de la seguridad cibernética, seguridad cibernética y resiliencia nacional