Está en la página 1de 5

AMENAZAS A LA CONFIDENCIALIDAD,

INTEGRIDAD Y DISPONIBILIDAD
Arribasplata Hernandez Diomedes (darribasplatah17_1@unc.edu.pe ), Briones Quiliche Richard
(rbrionesq17_1@unc.edu.pe ), Hernandez Mendoza Victor Javier (vhernandezm17_1@unc.edu.pe )

Existen diferentes definiciones del término seguridad de la información. De ellas nos quedamos con la definición ofrecida
por el estándar para la seguridad de la información según la norma ISO 27001 por la Organización Internacional de
Estandarización.

La seguridad informática consiste en la implementación de un conjunto de medidas técnicas destinadas a preservar la


confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además abarcar otras propiedades, como la
autenticidad, la responsabilidad y la fiabilidad. [1]

Son tres características importantes que debe tener la información para que sea segura, estas son: la disponibilidad, la
confidencialidad y la integridad, llamado el triángulo de la seguridad de la información.

Confidencialidad:

Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona.
Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a esta información. [2]

Confidencialidad es la cualidad de confidencial (que se dice o hace en confianza y con seguridad recíproca entre dos o más
individuos). Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas.
[3]
Confidencialidad es una propiedad que ostenta algún tipo de información y mediante la cual se garantizará el acceso a la
misma solamente a aquellas personas que estén autorizadas a conocerla, y por consiguiente no será revelada ante aquellos
que no cuenten con la autorización de conocerla. [4]

Que se hace o se dice en la confianza de que se mantendrá la reserva de lo hecho o lo dicho. Información confidencial. [5]

Integridad:
Se refiere a cómo los datos se mantienen intactos libre de modificaciones o alteraciones por terceros. Se debe proteger la
información para que solo sea modificada por la misma persona, evitando así que se pierda la integridad. [1]. La información
que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por
Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito. [6]

Disponibilidad:
Para poder considerar que se dispone de una seguridad mínima en lo que a la información respecta, se tiene a la
disponibilidad, de nada sirve que solo el usuario acceda a la información y que sea incorruptible, si el acceso a la misma es
tedioso o imposible, la información para resultar útil y valiosa debe estar disponible para quien la necesita, se debe
implementar las medidas necesarias para que tanto la información como los servicios estén disponibles, por ejemplo un
ataque distribuido de denegación de servicio o DDoS puede dejar inutilizada a una tienda online impidiendo que los clientes
accedan a la misma y puedan comprar, Otro ejemplo de pérdida de disponibilidad sería que la dirección de correo electrónico
sea utilizada para lanzar campañas de spam y en consecuencia añadida a listas negras, impidiendo que ninguno de los
destinatarios de los emails legítimos los reciba. Para este propósito se implementan políticas de control como:
● El acuerdo de nivel de servicio o (SLA).
● Balanceadores de carga de tráfico para minimizar el impacto de DDoS.
● Copias de seguridad para restauración de información perdida.
● Disponer de recursos alternativos a los primarios.
La información y sistemas son seguros si sólo accede a la información y recursos quien debe, si se puede detectar y recuperar
de manipulaciones voluntarias o accidentales de la información y si se puede garantizar un nivel de servicio y acceso a la
información aceptable según las necesidades.
Carpentier (2016), indica que el uso de sistemas de información implica establecer normas y procedimientos aplicados al uso
y sistemas de información ante posibles amenazas como:
● Elaborar varias normas y procedimientos.
● Definición de acciones que deben emprender las personas.
● Definición del perímetro que se va a afectar. [7]

Considerando las definiciones anteriores sobre CIA podemos decir que:

Confidencialidad consiste en un acuerdo de no divulgar, mantener en reserva y asegurar que solo cierto personal autorizado
tenga acceso a la información.
Integridad es la protección de datos contra factores externos como pueden ser ataques utilizando algún tipo de malware o
extracción de datos para un uso indebido de estos, afectado de manera negativa al usuario o cliente, provocando la pérdida de
integridad.

Disponibilidad hace referencia a que la información se encuentre a disposición de 


quien la necesite, pero que cuente con la autorización.

Identificación de Amenazas a la seguridad de la Información actuales

a. Confidencialidad
Amenazas:

1. Escalada de privilegios: La escalada de privilegios es el acto de explotar un error, un fallo de diseño o una
supervisión de la configuración en un sistema operativo o una aplicación de software para obtener un acceso
elevado a los recursos que normalmente están protegidos de una aplicación o un usuario.
2. Empleados deshonestos: Ocurre cuando la información confidencial impresa es obtenida por personal no
autorizado, debido a que la misma no es resguardada adecuadamente.
3. Trashing: Consiste en la búsqueda de información dentro de la papelera de reciclaje. Esto puede representar
una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
4. Ingeniería social: Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de
que ellas revelen información de interés para el atacante.

b. Integridad

Amenazas:

1. Ataques de contraseñas: Si se filtra la contraseña, el atacante tendrá la facilidad de manipular la información


sensible de la empresa en cuestión, provocando inestabilidad y provocando la caída de está.
2. Fraude Informático: Las personas son engañadas con páginas falsas que simulan ser los sitios web de bancos
u otros, estas registran sus datos personales, y con esa información, el atacante puede realizar diferentes
depósitos sin autorización.
3. Robos de identidad: El atacante con la información obtenida puede hacerse pasar por la víctima.
4. Phishing: El atacante envía mensajes masivos con el fin de obtener los datos personales del usuario, para esto
tratan de pasarse por alguna entidad o empresas legítimas.

c. Disponibilidad

Amenazas:
1. Exploits: Fragmento de datos o comandos que buscan aprovecharse de un error, fallo o vulnerabilidad de un
sistema operativo o aplicación. 
2. Código Malicioso / Virus: Se define así a todo programa o fragmento del mismo que genera algún tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con su normal funcionamiento.
3. Pérdida de Copias de Resguardo: Si no existen adecuadas medidas de seguridad física para las copias de
resguardo, éstas pueden dañarse, por ejemplo, en caso de ser afectadas por desastres tales como un incendio,
inundación, o incluso por robo. Asimismo, una administración inadecuada de los medios físicos de
almacenamiento puede provocar la obsolescencia de los mismos (ej.: reutilización excesiva de discos
regrabables). Por otra parte, se debe tener en cuenta la obsolescencia tecnológica de los medios de
almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su
restauración, en caso de ser necesaria.
4. Ataques DDoS:  Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una
infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para
dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta
responda al tráfico legítimo. Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde
distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la
disponibilidad del servicio.

Conclusiones
Es muy importante para las organizaciones la seguridad en los sistemas de información ya que en ellos se manipula el mayor
de sus activos, la información, la cual es de vital importancia para la organización. Por lo que es necesario mantener la
confidencialidad, integridad, disponibilidad, autenticación y no repudio de la información, además mantener la consistencia
del sistema de información.
La calidad en los sistemas de Información, involucra modelos que deben considerarse en el diseño, el cual debe satisfacer los
requerimientos de la organización.
El personal encargado del área de sistemas de información, definirá el grado de riesgo elaborando una lista de los sistemas
con las medidas preventivas que se deben considerar y las correctivas en caso de desastre, señalado por la prioridad de cada
uno (análisis de riesgos).  Verificarán el funcionamiento de los mecanismos de seguridad que sean los adecuados,
monitorearán el cumplimiento de las medidas de seguridad implantadas.
La organización debe realizar un análisis de riesgo, es decir, un estudio previo donde se identifiquen las amenazas, riesgos y
vulnerabilidades que atenten contra la seguridad de los datos en los sistemas de información para poder así implementar los
mecanismos necesarios para mantener la integridad, confidencialidad y disponibilidad de la información.
Seguridad en Sistemas de Información involucra conocer los diferentes mecanismos de seguridad para saber cuáles
implementar, cuidando siempre mantener el sistema consistente.
No olvidar las relaciones que hay entre los aspectos: tecnológicos, humanos, sociales y admirativos, ya que esto permitirá
alcanzar el éxito en la implementación de la seguridad a los sistemas de información.

Referencias

[1] I. Excellence, «Seguridad de la Información,» 1 febrero 2018. [En línea]. Available:


https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/. [Último acceso: 19 Febrero 2022].

[2] D. J. A. Á. Funes, «INCMNSZ,» 25 Abril 2013. [En línea]. Available:


https://www.incmnsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.html#:
~:text=La%20confidencialidad%20es%20la%20garant%C3%ADa,el%20acceso%20a%20%C3%A9sta%20informaci
%C3%B3n. [Último acceso: 19 Febrero 2022].
[3] A. G. Julián Pérez Porto, «Definición.de,» 2010. [En línea]. Available: https://definicion.de/confidencialidad/. [Último
acceso: 19 Febreo 2022].
[4] F. Ucha, «DefiniciónABC Tu Diccionario hecho fácil,» Agosto 2010. [En línea]. Available:
https://www.definicionabc.com/comunicacion/confidencialidad.php. [Último acceso: 19 Febrero 2022].

[5] R. A. Española, «Real Academia Española,» 2022. [En línea]. Available: https://dle.rae.es/confidencial. [Último acceso:
19 Febrero 2022].

[6] INFOSEGUR, «Seguridad Informática,» 10 Noviembre 2013. [En línea]. Available:


https://infosegur.wordpress.com/tag/integridad/. [Último acceso: 19 Febrero 2022].

[7] M. I. Romero Castro , G. L. Figueroa Morán , D. S. Vera Navarrete, J. E. Alva Cruzatty, G. R. Parrales Anzúles, C. J.
Álva Mero, Á. L. Murillo Quimiz y M. A. Castillo Merino, «Introducción a la Seguridad Informática y el Análisis de
Vulnerabilidades,» de Ingeniería y Tecnología , 3ciencias Editorial Área de Innovación y Desarrollo, S.L., 2018, p. 121.

También podría gustarte