Skip to content
Menu

La ciberseguridad empieza por tus empleados Una amenaza interna puede ser malintencionada, por descuido o negligencia ocasionada por personas dentro de la organizaci贸n, como empleados, ex empleados, socios comerciales, contratistas o subcontratistas, que tienen informaci贸n privilegiada sobre las pr谩cticas de seguridad, los datos y los sistemas inform谩ticos de la organizaci贸n. La amenaza puede involucrar fraude, robo de informaci贸n confidencial o comercialmente valiosa o sabotaje de sistemas inform谩ticos.聽

Sin duda el aspecto m谩s peligroso de las amenazas internas es el hecho de que el acceso y las actividades provienen de sistemas intr铆nsecamente聽 confiables y, por lo tanto, pasar谩n desapercibidos por el radar de la mayor铆a de tecnolog铆as de detecci贸n precoz.
No dudes que los ciberdelincuentes聽 pueden y van a聽 borrar la evidencia de sus actividades y presencia para complicar a煤n m谩s las investigaciones forenses.

triada CIA ciberseguridad

驴Qu茅 es la triada CID o CIA? Debemos recordar que los tres pilares en los que se sustenta la ciber resiliencia son los procesos implementados en nuestro plan director de ciberseguridad, el conocimiento y ejecuci贸n de las directrices por nuestros empleados as铆 como la gesti贸n de los datos y la informaci贸n

驴Porqu茅 la disponibilidad es cada vez un reto mayor? Se ha convertido en un Handicap para los entornos colaborativos que se ha acentuado en tiempos de pandemia al haber crecido exponencialmente ante la necesidad de trabajar en casa o en oficinas virtuales descentralizadas.

聽Estos sistemas no solo deben de ser estables sino que聽 tambi茅n deben permitir a los usuarios acceder a la informaci贸n requerida con poca latencia y minimizar los tiempo de espera. Es aconsejable que existan sistemas redundantes para ofrecer un alto nivel de conmutaci贸n por error sin perder su usabilidad.

La seguridad de la informaci贸n vela por la preservaci贸n de la integridad y confidencialidad cuando la informaci贸n se almacena o se transmite. Las violaciones de seguridad de la informaci贸n ocurren cuando personas o partes no autorizadas acceden a la informaci贸n. Las infracciones pueden ser el resultado de acciones de piratas inform谩ticos, agencias de inteligencia, delincuentes, competidores, empleados u otros. Adem谩s, las personas que valoran y desean preservar su privacidad son las primeras聽聽interesadas en la seguridad de la informaci贸n.

Resumiendo la tr铆ada CIA describe tres componentes cruciales de la protecci贸n de datos e informaci贸n que se pueden utilizar como gu铆as para establecer las pol铆ticas de seguridad en una organizaci贸n.
Establecer y mantener las pol铆ticas de seguridad de la organizaci贸n puede parecer tarea colosal, pero el uso de este enfoque estrat茅gico de tres pilares como punta de lanza para la ciber resiliencia聽nos va ayudar a identificar y administrar los riesgos de seguridad cibern茅tica de una manera met贸dica e integral.