¿Qué es un compromiso de seguridad?

Si habla inglés, probablemente esté familiarizado con la palabra compromiso en su uso normal. Específicamente, aceptar algo que no es exactamente lo que quería inicialmente debido a algún factor en competencia. No hay un límite real sobre cuál puede ser el factor competitivo. El costo es un ejemplo clásico, al igual que el tiempo, el esfuerzo, las limitaciones materiales y los requisitos de otras personas.

En el mundo de la ciberseguridad también se utiliza la palabra compromiso. Sin embargo, el significado exacto no es realmente el mismo. Si entrecierra los ojos con mucha fuerza, podría argumentar que es un caso específico, pero sería un poco difícil de vender. Un compromiso de seguridad es el resultado del acceso no autorizado a datos o un sistema. Los detalles exactos del compromiso y su gravedad pueden variar significativamente. Los factores importantes incluyen la sensibilidad de los datos o el sistema comprometido, la escala y la duración del compromiso y las acciones que tomó el atacante.

Nota: El caso específico mencionado anteriormente sería: querer un sistema seguro pero aceptar que no lo es/no lo era por prueba en contrario. Esto es menos un compromiso deliberado y más una reevaluación forzada impulsada por la realidad. Por lo general, no solo se "acepta", sino que se realizan esfuerzos para resolver el problema.

Datos comprometidos

Para que los datos se vean comprometidos, una parte no autorizada debe tener acceso a ellos. En la gran mayoría de los casos, esto implicará que la parte no autorizada pueda ver los datos. Sin embargo, hay escenarios en los que los datos podrían modificarse o eliminarse a ciegas, lo que también se clasificaría como datos comprometidos. El compromiso puede afectar la confidencialidad o la integridad de los datos, o potencialmente ambos.

Si los datos no son particularmente sensibles, esto puede no ser un problema masivo. Sin embargo, por lo general, el acceso a los datos restringidos está restringido por alguna razón. Los detalles de pago son un punto de datos clásico. Si la confidencialidad de los detalles de pago se ve afectada, las partes no autorizadas pueden utilizarlos para obtener ganancias financieras. Los datos clasificados, por ejemplo, pueden tener ramificaciones de seguridad nacional si se divulgan a terceros no autorizados. De manera similar, si esos datos se modifican, podría haber más problemas. especialmente si esa modificación no se notó durante algún tiempo.

Una vez que los datos se han comprometido, el gato está fuera de la bolsa. El método de acceso se puede resolver, pero los datos están ahí fuera. Saber a qué datos se accedió puede permitir que ocurran más procedimientos de limitación de daños. Esto puede ser especialmente importante si se modificaron los datos.

Computadora comprometida

Generalmente, si su computadora tiene un virus o cualquier otra forma de malware, es razonable considerar que la computadora está comprometida. Dependiendo del malware, una computadora comprometida puede significar diferentes cosas. El ransomware puede eliminar sus datos, pero normalmente no se los revela a nadie. La mayoría de las otras formas de malware moderno intentan robar datos confidenciales, como contraseñas.

Nota: el ransomware puede proporcionar una buena cobertura para otro malware, por lo que no se debe suponer necesariamente que sus datos no han sido expuestos si se ve afectado por el ransomware.

Algunos tipos de malware pueden ser particularmente difíciles de eliminar. Generalmente, el software antivirus puede aclarar las cosas, pero puede ser necesario limpiar el disco duro y reinstalar el sistema operativo. En algunos casos raros, incluso esto podría no ser suficiente. Sin embargo, el malware de este calibre generalmente solo lo desarrollan los actores de amenazas a nivel de nación y estado.

Software comprometido

Cuando el software se ve comprometido, todo lo que hace y ha hecho es sospechoso. Si el software está comprometido, debe tratarse como si fuera puramente malware. Por lo general, si cualquier pieza de software en su computadora se infecta, se puede resolver con un software antivirus. Desafortunadamente, hay escenarios peores. Por ejemplo, si el desarrollador de una pieza de software se ve comprometida, entonces puede enviar software comprometido a sus clientes. Esto se conoce como un ataque a la cadena de suministro. Este tipo de compromiso implica que el desarrollador sea pirateado de alguna manera. Sin embargo, es posible que el desarrollador tenga una amenaza interna.

Nota: El hardware también puede verse comprometido a través de ataques a la cadena de suministro.

Efectos de gran tamaño

Es importante comprender que es posible que el incidente de seguridad no se limite al sistema o los datos realmente comprometidos. El compromiso original puede permitir más incidentes de seguridad. Cada uno de los ejemplos dados anteriormente ha demostrado esto de alguna forma. Los datos clasificados comprometidos podrían poner en riesgo la vida de los agentes de campo y los "activos" que administran. Si se manipula con cuidado, podría incluso conducir a la aceptación de inteligencia falsa y comprometer otras operaciones. Su computadora comprometida podría usarse para propagar el malware con el que está infectada. Los datos que contiene también podrían usarse para acceder a sus cuentas en línea, etc. El software comprometido puede afectar a todos los usuarios del software cuando el software afectado se usa ampliamente, esto puede tener un impacto muy amplio.

Conclusión

Un compromiso en seguridad cibernética se refiere al acceso, modificación o eliminación no autorizados de datos o un sistema. Si bien un solo sistema puede verse afectado, cualquier sistema que se integre con ese sistema también puede sentir los efectos, incluso si no se vio afectado directamente. Un compromiso no necesariamente resulta en una "violación de datos" donde los datos se venden/publican en el mercado negro. Puede ser solo una divulgación accidental a una persona responsable pero no autorizada. También puede ser prudente suponer que los datos que fueron accidentalmente públicos están comprometidos incluso si no hay indicaciones reales de que alguien haya accedido a ellos.



Leave a Comment

Qué Hacer Si Powerbeats Pro No Carga en el Estuche

Qué Hacer Si Powerbeats Pro No Carga en el Estuche

Si tus Powerbeats Pro no cargan, utiliza otra fuente de energía y limpia tus auriculares. Deja el estuche abierto mientras cargas tus auriculares.

Fundamentos de Impresión 3D: Una Lista de Verificación de Mantenimiento Imprescindible

Fundamentos de Impresión 3D: Una Lista de Verificación de Mantenimiento Imprescindible

Mantener tu equipo en buen estado es fundamental. Aquí hay algunos consejos útiles para mantener tu impresora 3D en óptimas condiciones.

Canon Pixma MG5220: Escanear Sin Tinta

Canon Pixma MG5220: Escanear Sin Tinta

Cómo habilitar el escaneo en la Canon Pixma MG5220 cuando se queda sin tinta.

5 Razones por las Que Tu Portátil Se Está Sobrecalentando

5 Razones por las Que Tu Portátil Se Está Sobrecalentando

Descubre algunas de las posibles razones por las que tu portátil se está sobrecalentando, junto con consejos y trucos para evitar este problema y mantener tu dispositivo fresco.

Cómo instalar un SSD en PCs de escritorio y portátiles

Cómo instalar un SSD en PCs de escritorio y portátiles

¿Acabas de comprar un SSD con la esperanza de mejorar el almacenamiento interno de tu PC, pero no sabes cómo instalarlo? ¡Lee este artículo ahora!

Cómo solucionar el código de error 0xC272008F de GeForce Now

Cómo solucionar el código de error 0xC272008F de GeForce Now

Te estás preparando para una noche de juegos y va a ser una gran noche: acabas de conseguir “Star Wars Outlaws” en el servicio de streaming GeForce Now. Descubre la única solución conocida que te muestra cómo arreglar el error 0xC272008F de GeForce Now para que puedas empezar a jugar los juegos de Ubisoft nuevamente.

Fundamentos de la Impresión 3D: Consejos de Mantenimiento para su Impresora 3D

Fundamentos de la Impresión 3D: Consejos de Mantenimiento para su Impresora 3D

Mantener sus impresoras 3D es muy importante para obtener los mejores resultados. Aquí hay algunos consejos importantes a tener en cuenta.

Cómo encontrar la dirección IP de una impresora

Cómo encontrar la dirección IP de una impresora

¿Tienes problemas para averiguar cuál es la dirección IP de tu impresora? Te mostraremos cómo encontrarla.

Cómo usar AirPods con teléfonos Samsung

Cómo usar AirPods con teléfonos Samsung

Si tienes dudas sobre si comprar AirPods para tu teléfono Samsung, esta guía te ayudará. La pregunta más obvia es si son compatibles, y la respuesta es: ¡sí, lo son!

Solución de problemas de Roku no actualiza el software

Solución de problemas de Roku no actualiza el software

Asegúrate de que tu dispositivo Roku funcione correctamente actualizando el software. Aquí tienes soluciones efectivas para el problema de actualizaciones de Roku.