Referencias Tecnológicas

¿Cuáles son los 3 pilares de la seguridad informática?

Candado encerrado por un círculo azul haciendo alusión a los tres pilares de la seguridad informática

Con el modelo de El Nuevo TI, las áreas de TI se han convertido en un pilar fundamental para la competitividad de las empresas y por lo tanto, un área estratégica para la organización, así que utilizar medidas para prevenir las vulnerabilidades de seguridad informática es un tema que toma relevancia para TI.

La información es uno de los activos más importantes del negocio, pues se encarga de conectar a cada una de las áreas, de unificar procesos y guiar tanto las operaciones como la productividad.

En este artículo te explicamos cuáles son los tres pilares de la seguridad de la información y te contamos más de la estrategia de seguridad por capas y la seguridad en la nube.

3 Pilares de la seguridad

La seguridad de la información es una disciplina que a través de diferentes medidas preventivas y correctivas se encarga de proteger la información, buscando mantener los siguientes tres pilares:

1. Confidencialidad

Consiste en asegurar que solo el personal autorizado acceda a la información que le corresponde, para evitar que la información sea divulgada por personas o sistemas no autorizados. 

2. Integridad

Hace referencia a la cualidad de la información para ser correcta, es decir, que se mantengan los datos reales para los cuales fueron generados, sin haber sido modificados ilegalmente por terceros.

3. Disponibilidad

Significa que los datos estén disponibles en el momento en el que se necesita acceder a ellos.

Los tres pilares se fundamentan en la necesidad de todos por obtener la información y sacarle el mayor rendimiento, si algunos de los tres se debilita, la organización queda expuesta.

Seguridad por capas

Esta estrategia de seguridad integral proviene de una estrategia militar, la Defensa en Profundidad Militar, que argumenta que es mejor colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte.

En la seguridad informática se toma ese concepto de múltiples capas de seguridad que permitan implementar una estrategia con controles definidos en cada capa. 

1. Directivas, procedimientos y concienciación

Orientada a las personas, algunos de los controles que se pueden implementar son:

  • Políticas de uso de la información
  • Procedimientos
  • Campañas de concientización
  • Cultura de seguridad informática

2. Seguridad física 

Seguridad orientada a proteger el medio o dispositivo que contiene la información.

3. Seguridad lógica

Seguridad orientada a proteger el uso del software y los sistemas para salvaguardar los tres pilares.

  • Perímetro: Orientada a proteger la red interna de ataques externos.
  • Red interna: Orientada a proteger la red interna de ataques internos.
  • Host: Orientada a proteger los dispositivos de la red interna.
  • Aplicación: Orientada a proteger las aplicaciones.
  • Datos: Orientada a proteger los datos.

También lee: Qué es la seguridad por capas y cómo se compone

Seguridad en la nube

Esta seguridad tiene el mismo objetivo que la seguridad on premise, pero usando servicios que están disponibles para su uso en un modelo de pago por consumo o suscripción (Security as a Service o SECaaS).

La seguridad en la nube es compartida entre el proveedor del servicio y el que lo contrata.

Algunos de los ejemplos que se pueden utilizar como servicio son:

  • Firewall
  • Web Application Firewall
  • DDoS Protection
  • Data Loss Prevention (DLP)
  • Email Security
  • Intrusion Protection
  • Business Continuity and Disaster Recovery
  • Antivirus Management
  • Identity and Access Management (IAM)
  • Network Security
  • Security Information and Event Management (SIEM)

Seguridad On premise vs SECaaS

On premiseSECaaS
En infraestructura local Sin infraestructura
Inversiones en HW y/o SWSin inversión inicial
Limitada a capacidad adquiridaEscalable
Implementación lentaImplementación rápida
Rápida obsolescenciaProtección contra últimas amenazas
Requieres conocimientos especializadosConocimientos de seguridad a nivel operativo
Limitado a funciones adquiridasAcceso a cientos de servicios
CapExOpEx

En conclusión, el utilizar medidas de control en cada una de las capas de la seguridad informática de forma proactiva para prevenir afectaciones y detectar vulnerabilidades en la información, es un tema que constituye una necesidad para las organizaciones.

Fernanda Vázquez

Ingeniero en Innovación y Desarrollo Empresarial, actualmente se desempeña como Coordinadora de Generación de Contenido en Marketing. Disfruta de temas relacionados con el desarrollo personal, innovación, emprendedurismo y negocios.