Blog Interbel

Email + Work Management + Ciberseguridad

Disponibilidad: la importancia de poder acceder a nuestros datos.

En nuestras entregas anteriores, estuvimos explicando dos elementos de la Tríada CID, confidencialidad e integridad. Finalmente, llegamos a la D de la tríada, disponibilidad. La confidencialidad y la integridad son bastante obvias: necesitamos mecanismos para garantizar que los piratas informáticos se mantengan fuera de nuestros datos y que no realicen cambios no autorizados. La importancia de la disponibilidad puede ser menos evidente, pero podemos aclararla mediante una analogía. ¡Vamos allá!

Una analogía para la disponibilidad.

disponibilidad
La disponibilidad de los datos es casi tan importante como la confidencialidad y la integridad, aunque no es tan fácil de entender.

Digamos que no confías en los bancos y quieres asegurar todo tu dinero tú mismo. Podrías guardarlo en una caja, salir al medio del bosque y luego enterrarlo. Mientras nadie te siga y no dejes la tierra muy revuelta, tu dinero debería estar bastante seguro. Es probable que nadie más lo encuentre, por lo que su ubicación es confidencial, al igual que la cantidad de dinero que pusiste en la caja. Es importante que el dinero también mantenga su integridad.

Esta estrategia para mantener tu dinero seguro puede ser efectiva, a menos que realmente quieras usarlo para comprar cosas. Caminar hacia el bosque, excavar y luego caminar de regreso no es realmente una opción práctica cada vez que deseas comprar pan. Si bien tu dinero puede ser confidencial y mantener su integridad, no está fácilmente disponible. 

El mismo concepto se aplica a los datos. Si se trata de datos que necesitamos usar regularmente, también deben estar disponibles de manera confiable. Podrías proteger tu información con un algoritmo de encriptación tan fuerte que cada computadora del mundo tardaría 10 mil millones de años en descifrarla. Esto te garantizaría un margen de seguridad extremadamente cómodo. Pero si el algoritmo de encriptación fuese demasiado pesado, también puede llevar demasiado tiempo descifrarlo, lo que significa que tu información no estará disponible cuando la necesites. 

El atributo de disponibilidad.

En términos más técnicos, cuando hablamos del atributo de disponibilidad, nos referimos a que queremos que los usuarios autorizados puedan acceder a los datos de manera oportuna, sin interrupciones, cuando lo necesiten. Esto es fundamental para poder realizar tareas: si los datos no están disponibles de manera confiable cuando se requieren, ¿Cómo podríamos hacer algo? ¿Cómo podría alguien confiar en el servicio de una empresa si nunca supiera si realmente funcionaría o no?

Para continuar con nuestro ejemplo de un algoritmo de encriptación de alta resistencia, para que los datos se consideren suficientemente disponibles, necesitaríamos suficiente poder de cómputo para acceder a los datos dentro de un marco de tiempo razonable y consistente. Si no tuviéramos los recursos necesarios, tendríamos que reconsiderar todo nuestro sistema de seguridad para encontrar una manera de proteger adecuadamente los datos y, al mismo tiempo, brindarnos la disponibilidad que necesitamos.

Hechos que pueden afectar la disponibilidad.

1. Ataques DoS o DDoS : un atacante puede lanzar ataques de denegación de servicio o ataques de denegación de servicio distribuidos para saturar un servidor, lo que significa que el tráfico legítimo no puede pasar.
2. Fallo del servidor: los servidores individuales pueden fallar debido a cosas como un disco fallido o sobrecarga.
3. Interrupciones a gran escala: granjas de servidores enteras pueden dejar de funcionar debido a cortes de energía, eventos climáticos extremos y otros desastres importantes.
4. Pérdida, robo o falla de un disco duro: es posible que los datos no estén disponibles si solo se almacenan en un solo disco y no hay copias de seguridad disponibles.
5. Ransomware: los piratas informáticos pueden violar los sistemas de una organización y bloquear sus datos importantes, reteniendo el rescate hasta que la empresa les pague. A menudo, los piratas informáticos ni siquiera envían a la empresa la clave para el descifrado al recibir el pago, lo que significa que los datos pueden dejar de estar disponibles de forma permanente si no se ha realizado una copia de seguridad.
6. Problemas de red: si se interrumpe la comunicación entre varias partes de la red, es posible que los datos y los sistemas no estén disponibles.
7. Fallas del software: los errores en el código pueden provocar que los datos no estén disponibles. Los atacantes también pueden explotar fallas para hacer que los sistemas y los datos sean inaccesibles.
8. Modificación o eliminación accidental: un error humano puede hacer que los archivos y carpetas pueden modificarse o eliminarse accidentalmente, lo que hace que la versión original ya no esté disponible.
9. Clasificación incorrecta de objetos: si los datos u otros objetos se clasifican incorrectamente, es posible que no sean fáciles de recuperar cuando se necesiten, por lo que no estarán disponibles.

¿Cómo hacer que los datos estén disponibles?

disponibilidad
Si bien no es infalible, hay ciertas cosas que podemos hacer para intentar asegurar la disponibilidad de los datos.

Como acabamos de mostrar, existe una amplia gama de problemas que pueden hacer que los datos no estén disponibles, ya sea de forma no intencional o mediante un ataque deliberado.

Debido a que hay una gran variedad de cosas que pueden salir mal, tenemos que diseñar cuidadosamente nuestros sistemas con una serie de medidas para ayudar a garantizar que los datos estén disponibles tanto como sea posible.

Desafortunadamente, no podemos garantizar que los datos siempre estarán disponibles. Incluso los gigantes de Internet con todos los recursos del mundo, como Facebook y Amazon, experimentan tiempos de inactividad de vez en cuando.

Para que nuestros datos estén disponibles de manera confiable tanto como sea posible, necesitamos crear sistemas resistentes. Estos deben incluir:

1- Infraestructura que tiene la capacidad de manejar tensiones y alta demanda.
2- Diseño del sistema que evita puntos únicos de falla.
3- Redundancias para todos los sistemas críticos. Estos deben ser probados regularmente.
4- Copias de seguridad de todos los datos importantes. Debe haber varias copias de todo, incluida al menos una almacenada en un sitio separado.
5- Planes de continuidad de negocio para crisis.
6- Controles de acceso como identificación, autenticación, autorización y rendición de cuentas.
7- Herramientas para monitorear el tráfico y el rendimiento de la red.
8- Mecanismos de protección contra ataques de denegación de servicio.

Disponibilidad de los datos: palabras de cierre.

Con esta entrega terminamos el tercer elemento de la Tríada CID: la disponibilidad. Te dejamos aquí los links para repasar nuestras entregas anteriores: confidencialidad e integridad.

Hoy queremos cerrar la publicación dejándote una solución que involucra un sistema de protección integral, lo que podría ayudarte a asegurar la disponibilidad de tus datos.. Pruébalo sin gastar ni un centavo… ¡Y luego nos cuentas!

Agenda tu demo gratuita de usecure

usecure

Por qué usecure:

    He leído y acepto el aviso legal y política de privacidad .

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

    ACEPTAR
    Aviso de cookies