miércoles, 22 de diciembre de 2010

Las amenazas al CID


CID. En un anterior artículo introducíamos este curioso acrónimo lleno de referencias. CID (Confidencialidad, Integridad y Disponibilidad) como ya indicamos anteriormente hace referencia a las características básicas de la información que debemos preservar para garantizar la seguridad de ésta (si en castellano resulta curioso en acrónimo resultante que decir del generado por las iniciales inglesas CIA).

Debemos preservar el CID, ¿pero de qué?, ¿qué amenaza la integridad de la información?, ¿y su disponibilidad?, ¿cuáles son las amenazas que apuntan directamente a la confidencialidad?, ¿hasta qué nivel debemos garantizar esta?, ¿debemos actuar igual con toda la información?...

Como vemos son muchas las preguntas que nos surgen y, creo, debemos empezar por el principio; entender por qué son fundamentales los componentes del CID y cómo y por qué se puede amenazar dicho valor.

Confidencialidad. Los motivos para preservar la confidencialidad de la información son fundamentalmente dos; por motivos regulatorios para garantizar los derechos de los afectados por la información (LOPD) y por supuesto por motivos estratégicos para mantener la posición de ventaja alcanzada por la tenencia de dicha información. Amenazas concretas a cada uno de los elementos que componen CID.

Las amenazas son diferentes si los ataques son generados por una u otra causa. La confidencialidad de las informaciones de carácter personal se ve amenazada fundamentalmente por el mal uso empresarial (cesiones ilícitas,...) o por técnicas de ingeniaría social y phising (ambas técnicas pueden ser consideradas como timos modernos y serán objeto de una atención directa en un próximo articulo). La confidencialidad de la información estratégica está amenazada fundamentalmente por el espionaje industrial.

Integridad. Si la información es alterada de forma incontrolada no solo pierde su valor sino que puede tomar un valor absolutamente contrario (pensemos en una decisión basada en ella). Una de buena parte de principales amenazas a la integridad de la información son internas y no intencionadas y proceden de los tratamientos erróneos que se les aplica. Las amenazas intencionadas, que pueden utilizar mecanismos comunes con las no intencionadas, son originadas fundamentalmente por la actividad de la empresa o por su relación con diferentes personas o grupos.

Disponibilidad. Al igual que en la integridad la disponibilidad se ve fuertemente amenazada por los tratamientos y las consecuencias de estos. Entre las amenazas intencionadas han tomado últimamente una alta relevancia los ataques de denegación de servicio (DoS y DDoS), como los realizados contra la SGAE por el cobro del canon digital o el instrumentado contra wikileaks tras la salida a la luz del cablegate. Sin duda iremos conociendo nuevos casos de utilización de este tipo mecanismos.





Fotografía del autor

1 comentario:

  1. Me parece de una sencillez y comprensibilidad muy interesante y muy adecuada a los nuevos tiempos.

    Enhorabuena

    ResponderEliminar

Licencia de Creative Commons
Las ideas de InnoSIB by InnoSIB is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported License