Navegación

Arquitectura de Seguridad Informática


Realidad Digital
Arquitectura de Seguridad Informática

Por Fernando Thompson, CIO de la UDLAP y Experto en la Materia de Realidad Digital.

El Triángulo CIA y los 6 aspectos de seguridad para la conformación de una política de ciberseguridad en tu empresa.

Fernando Thompson

• El triángulo de la seguridad informática: Confidencialidad, Integridad y Disponibilidad.
• La política de seguridad debe prevenir los 13 vectores de ataques cibernéticos.

El diseño de una arquitectura de seguridad informática ayuda a entender los riesgos a los que está expuesta la información de una organización, para poder establecer los procedimientos que ayudarán a mitigarlos.

Sergio Castro, director de Educación en Blue Coat y uno de los especialistas más calificados en seguridad informática de México, nos explica el Triángulo CIA (Confidentialit – Integrity – Availability):

Confidencialidad. Únicamente las personas autorizadas puedan acceder a los datos.

Integridad. Los datos deben ser auténticos y que no puedas ser cambiados sin permiso.

Disponibilidad. Que los datos estén disponibles para la persona correcta en el momento en que los requiera.

Todas las políticas de seguridad informática que se implementen tienen que estar enfocadas a alguno de estos tres conceptos.

En cuestión de políticas, la más sofisticada es el estándar de ISO 27001, cuyo objetivo es el cumplimiento de una serie de controles de seguridad, que están diseñados específicamente para bloquear los 13 vectores de ataques que utilizan los hackers:

  1. Exploits
  2. Password default
  3. Fuerza bruta a los passwords
  4. Robo de passwords
  5. Intercepción de sesión
  6. Phishing
  7. Sitios infectados
  8. Ataque de aplicaciones web
  9. Virus, gusanos y troyanos
  10. Ingeniería social
  11. Ataque inalámbrico
  12. Robo físico de equipo
  13. Acceso físico a la red

En ese sentido, los responsables de la seguridad informática tienen que poner especial atención en seis aspectos:

  • Prevenir la intrusión
  • Detectar la intrusión
  • Prevención de extracción
  • Prevención de modificación
  • Eliminación de la intrusión
  • Prevención de una denegación de servicio

En este video se exponen los 27 controles que se deben implementar y para lograr lo que definitivamente es el estadio al que deben llegar las empresas.

Ver video

Show Comments (0)

Comentarios

Suscríbete a nuestra Newsletter

Date de alta y recibe las novedades más interesante sobre las soluciones de Realidad Digital que necesitas en tu empresa.

Continuando acepto la aviso de privacidad

0
Connecting
Please wait...
Enviar Mensaje

Nuestro horario de atención en línea es de lunes a viernes, de 9 am a 6 pm.
Deje un mensaje y nos comunicaremos con usted.

* Nombre
* Email
* Dudas o comentarios
Inicie sesión ahora.

¿Necesita ayuda? Ahorre tiempo al iniciar su solicitud de asistencia en línea.

* Nombre
* Email
* Dudas o comentarios
Teléfono
¡Estamos en línea!
Feedback

Gracias por usar nuestro servicio de asistencia en línea.

¿Cómo evalúa nuestro apoyo?