Principios de la seguridad de la información

La tríada CIA de confidencialidad, integridad y disponibilidad se considera la base de la seguridad de la información.    Cada control de seguridad y cada vulnerabilidad de la seguridad pueden considerarse a la luz de uno o varios de estos conceptos clave. Para que un programa de seguridad se considere exhaustivo y completo, debe abordar adecuadamente toda la tríada CIA.

Confidencialidad significa que los datos, los objetos y los recursos están protegidos contra la visualización y otros accesos no autorizados.    Integridad significa que los datos están protegidos de cambios no autorizados para garantizar que son fiables y correctos. La disponibilidad significa que los usuarios autorizados tienen acceso a los sistemas y a los recursos que necesitan.

Si te estás preparando para el CISSP, Security+, CySA+ u otro examen de certificación de seguridad, necesitarás entender la importancia de la tríada CIA, las definiciones de cada uno de los tres elementos y cómo los controles de seguridad abordan los elementos para proteger los sistemas de información.

Las medidas de confidencialidad protegen la información del acceso no autorizado y del mal uso.    La mayoría de los sistemas de información albergan información que tiene cierto grado de sensibilidad. Puede tratarse de información comercial patentada que los competidores podrían utilizar en su beneficio, o de información personal relativa a los empleados, clientes o consumidores de una organización.

Phishing

Disponibilidad en la seguridad de la informaciónRequisito – Seguridad de la informaciónLa disponibilidad es una de las tres funciones básicas de la gestión de la seguridad que están presentes en todos los sistemas. La disponibilidad es la afirmación de que un sistema informático está disponible o accesible por un usuario autorizado siempre que se necesite. Los sistemas tienen un alto grado de disponibilidad para garantizar que el sistema funciona como se espera cuando se necesita. La disponibilidad proporciona la construcción de un sistema de tolerancia a los fallos en los productos. También asegura el procesamiento de copias de seguridad mediante la inclusión de sitios calientes y fríos en la planificación de recuperación de desastres.Hay principalmente dos amenazas a la disponibilidad del sistema que son los siguientes:¡Atención lector! No deje de aprender ahora. Hazte con todos los conceptos importantes de la Teoría del CS para las entrevistas de SDE con el Curso de Teoría del CS a un precio asequible para el estudiante y prepárate para la industria.  1. Negación de Servicio

Seguridad de las aplicaciones

Como parte de la formación en seguridad de la información, y de cualquier intento de minimizar los riesgos potenciales, hay tres principios en los que los profesionales suelen centrarse: Confidencialidad, Integridad y Disponibilidad. Esto se conoce como la tríada de la CIA.

Un programa informático malicioso especialmente diseñado, denominado Stuxnet, infectó una instalación de enriquecimiento nuclear iraní. Aunque los sistemas de la instalación estaban protegidos (es decir, no estaban conectados a sistemas externos a la instalación), agentes externos crearon una situación en la que un empleado, sin saberlo, puso en peligro la instalación conectando una memoria USB infectada. Al comprometer la precisión y la integridad de estos sistemas, los creadores de Stuxnet pudieron afectar significativamente a la capacidad de funcionamiento de la instalación.

Para cada principio que compone la tríada de la CIA, tenemos un ejemplo de su importancia en relación con la seguridad de la información fiable. Dependiendo de su organización, industria y requisitos generales, hay muchas maneras de aplicar los principios de la tríada de la CIA.

Ejemplos de disponibilidad en la seguridad de la información

Smart Eye Technology ha sido pionera en un nuevo sector de la ciberseguridad: una plataforma de seguridad biométrica continua y de varios niveles que mantiene seguros los documentos privados bloqueando el arriesgado espionaje de las pantallas y evitando el acceso no autorizado a los archivos compartidos.

Las organizaciones actuales se enfrentan a una increíble responsabilidad cuando se trata de proteger los datos. Tanto si se trata de información interna de propiedad como de cualquier tipo de datos recogidos de los clientes, las empresas podrían enfrentarse a consecuencias importantes en caso de una violación de datos. Por ello, necesitan disponer de los controles de seguridad adecuados para protegerse de los ciberataques y las amenazas internas, al tiempo que proporcionan seguridad documental y garantizan la disponibilidad de los datos en todo momento. Estos aspectos básicos de la seguridad de la información suelen ser el centro de la política de seguridad de la información de una organización.

La mayoría de las políticas de seguridad de la información se centran en proteger tres aspectos clave de sus datos e información: confidencialidad, integridad y disponibilidad.    Cada objetivo aborda un aspecto diferente de la protección de la información. En conjunto, suelen denominarse modelo CIA de seguridad de la información. El modelo CIA contiene atributos unificadores de un programa de seguridad de la información que pueden cambiar el significado de la seguridad del siguiente nivel.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad