Fortia
  • Soluciones
  • Contacto
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • FAQ
Conoce más
Fortia
  • Soluciones
  • Contacto
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • FAQ
Conoce más

Los 3 pilares de la Ciberseguridad

pexels-cottonbro-5474285

Los 3 pilares de la Ciberseguridad

  • mayo 4, 2021
  • , 6:05 pm
  • , Ciberseguridad

El tema de la seguridad cibernética es algo que, a pesar de su relevancia, es para muchos desconocido. Ya sea por una cuestión de carácter generacional o simplemente, porque a primera vista puede parecer complicado e inaccesible.

Sin embargo, actualmente nadie puede permanecer ajeno a él, ya que su alcance y afectación son amplios y, cada vez, cobrará mayor protagonismo.


La llamada “Nueva Realidad” nos orilla a hacer uso de tecnologías que quizá, hasta antes de la llegada de la pandemia, nos parecían totalmente inasequibles.

Como indica El Economista.com: “El 2020 será recordado como el año que cambió la trayectoria del comercio electrónico, la telemedicina y el trabajo a distancia. Estamos a punto de atestiguar un auge en los programas piloto y una adopción acelerada de vehículos de entrega autónomos; un crecimiento acelerado de pagos digitales, de la tecnología de pago sin contacto; un incremento en las conferencias de voz y video, así como también de las aplicaciones comerciales móviles habilitadas por voz;

Un mayor número de plataformas customer relationship management (CRM) con tecnología de inteligencia artificial, sensores y tecnología de monitoreo de salud portátil que haga uso del Internet de las Cosas (IoT) o de entregas vía drones inteligentes (de medicamentos, alimentos y productos) y un aumento en la fabricación con impresión 3D”.

El Informe de Riesgos Globales del Foro Económico Mundial de 2021 indica que tanto la infraestructura y/o las medidas de seguridad cibernética empresarial, gubernamental y doméstica, se ven superadas o se vuelven obsoletas debido a los frecuentes ataques, lo que deriva en trastornos económicos, pérdidas financieras, problemas geopolíticos, tensiones y/o inestabilidad social.


Para ilustrar la dimensión de los riesgos que representa la falta de seguridad informática, están los datos proporcionados por la firma de investigación Cybersecurity Ventures, la que estima que para 2025, el costo por delitos cibernéticos ascenderá a 10,5 billones de de dólares anuales.

Los 3 pilares de la ciberseguridad

Por ello, es que en el pasado, se han propuesto tres temas importantes de gestión de riesgos para ayudar a mejorar el ecosistema de riesgo digital:

  1. Seguridad por diseño (Security by design)
  2. Defensa en profundidad (Defense in depth)
  3. Confianza cero (Zero trust)

Éstos son tres pilares sólidos para la gestión de riesgos y para una estrategia de ciberseguridad exitosa.

1. Seguridad por diseño

Implica concebir el desarrollo del software, desde sus inicios, para garantizar la seguridad: desde la primera funcionalidad que se implemente, se establecerán en el proceso de construcción, tanto técnicas de seguridad como buenas prácticas de programación, que aseguren la prevención de amenazas.


El valor de este enfoque “holístico” es que garantiza que los nuevos riesgos de seguridad se prioricen, ordenen y aborden de manera continua con retroalimentación y aprendizaje permanentes.

2. Defensa en profundidad

De acuerdo con el sitio de Avast, consiste en usar varias medidas de seguridad para proteger la integridad de la información; es decir, se cubren todos los aspectos de la seguridad empresarial, y es redundante, de forma deliberada,  cuando es necesario.


En caso de que alguna línea de defensa sea vulnerada, las otras capas están preparadas para evitar que las amenazas se infiltren. Así, se combaten los riesgos de seguridad que, inevitablemente, existen en la tecnología, el personal y las operaciones de una red.

3. Confianza cero

Microsoft la define como un modelo que supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede (…)  nos enseña a “desconfiar y comprobar siempre”.

Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Fuentes de Consulta:

López Casarín, J. Abril 14, 2020. El rol de la tecnología en tiempos de pandemia. México. El Economista.com. Recuperado de: https://www.eleconomista.com.mx/opinion/El-rol-de-la-tecnologia-en-tiempos-de-pandemia-20200414-0108.html

Brooks, C. Febrero 18, 2021. Combining Three Pillars Of Cybersecurity. Estados Unidos. Forbes. Recuperado de: https://www.forbes.com/sites/chuckbrooks/2021/02/18/combining-three-pillars-of-cybersecurity-security/?sh=3f7507b66bd4

Redacción Avast. 2021. ¿Qué es la defensa en profundidad? México. Avast.com. Recuperado de: https://www.avast.com/es-mx/business/resources/defense-in-depth

Redacción Microsoft. 2021. Habilitar recursos remotos mediante la adopción de la seguridad de Confianza cero. México. Microsoft. Recuperado de: https://www.microsoft.com/es-mx/security/business/zero-trust

Compartir en facebook
Compartir en linkedin

Copyright © 2020 Optimizado por Antar Poixtan.

Todos los derechos reservados.

Aviso de privacidad
Facebook-f Linkedin-in Instagram

Usamos cookies en nuestro sitio para darte la mejor experiencia al recordar tus preferencias y visitas repetidas. Al dar click en "Aceptar", nos autorizas a usar todas nuestras cookies programadas
Configuración de cookiesACEPTAR
Consentimiento

Resumen política de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No necesarias
Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web.
GUARDAR Y ACEPTAR