Importancia de la tríada de la CIA en el espacio de la ciberseguridad

Importancia de la tríada de la CIA en el espacio de la ciberseguridad

La importancia de la Confidencialidad-Integridad-Disponibilidad (CIA) es inmensa en el espacio de la ciberseguridad, cualquier entidad desea obtener estrategias de seguridad en la continuidad de su negocio y recuperación ante desastres. El modelo de la CIA nos ayuda a trazar metas y objetivos de seguridad y en consecuencia estar mejor preparados ante posibles amenazas.

Ilustración de la tríada de ciberseguridad

Ciberseguridad: Confidencialidad-Integridad-Disponibilidad (CIA)

También podemos ver la importancia de la CIA en la norma ISO/IEC 27001, donde encontramos estas tríadas en las especificaciones de requisitos relativos a un Sistema de Gestión de Seguridad de la Información, es decir, esta norma permite a las organizaciones evaluar sus riesgos e implementar los procedimientos necesarios para preservarlos. la confidencialidad, integridad y disponibilidad de la información.

El objetivo de Triad es mantener los datos seguros y protegidos contra las amenazas cibernéticas.

La tríada de la CIA se refiere a confidencialidad, integridad y disponibilidad, y describe un modelo diseñado para guiar las políticas de seguridad de la información (infosec) dentro de una organización.

#Confidencialidad:

Esto atiende a la necesidad de proteger la información confidencial y privada contra el acceso no autorizado, es decir, sólo deben acceder a los datos los responsables del procesamiento legal de los mismos.

Es posible que tengamos algunos métodos para fortalecer la confidencialidad de los datos que pueden incluir: controles de acceso, cifrado de volumen/archivo, permisos de archivos, cifrado de datos en procesos en tránsito y en almacenamiento, recursos de limpieza remota y educación y principalmente capacitación para todos los usuarios con acceso a los datos. .

#Integridad:

Este componente asegura que los datos o procesos sean correctos, auténticos y confiables. En otras palabras, garantizar que los datos no hayan sido manipulados y, por tanto, sean fiables. Debe garantizar que los datos estén protegidos contra la eliminación y modificación por parte de una parte no autorizada y, si hay un error, estos cambios se pueden revertir.

READ  Espacio tecnológico traerá el futuro al productor rural de Roraima

La integridad de los datos se puede preservar mediante cifrado, hash, firma digital, certificado digital, sistemas de detección de intrusos, auditoría, control de versiones, autenticación y control de acceso.

#Disponibilidad:

Este principio garantiza que los sistemas, aplicaciones y datos estén disponibles y accesibles para los usuarios autorizados cuando los necesiten.

La disponibilidad de sus sistemas de datos puede verse afectada por errores humanos, fallas de hardware, fallas de software, fallas de red, cortes de energía, desastres naturales y ataques cibernéticos.

Algunos de los métodos utilizados para garantizar la disponibilidad de datos y aplicaciones incluyen redundancia (servidores, redes, aplicaciones y servicios), tolerancia a fallas (hardware), aplicación regular de parches actualizaciones de software y sistemas, mantenimiento de copias de seguridad y copias de seguridad y recuperación ante desastres y un sistema de seguimiento para que pueda haber una rápida intervención en caso de ser necesario.

Curiosidad

Auguste Kerckhoffs fue un lingüista y criptógrafoel holandés. A él le corresponde el título de “padre de la seguridad informática”.

Kerckhoffs fue el primero en publicar ensayos sobre criptografía militar en la Revista Francesa de Ciencias Militares. Estos ensayos no supusieron sólo un repaso del estado del arte en esta disciplina, sino también una renovación de las técnicas francesas en la materia.

Se concretaron en los seis principios básicos para el correcto diseño de sistemas criptográficos:

  1. Si el sistema no es teóricamente inquebrantable, al menos debe serlo en la práctica.
  2. La eficacia del sistema no debería depender de que su diseño permanezca en secreto.
  3. La clave debe memorizarse fácilmente para que no sea necesario utilizar notas escritas.
  4. Los criptogramas deben proporcionar resultados alfanuméricos.
  5. El sistema debe ser operado por una sola persona.
  6. El sistema debe ser fácil de usar.
READ  China construirá una planta de energía solar en el espacio

Written By
More from Arturo Galvez
Elon Musk presenta un refuerzo Super Heavy que lanzará cohetes Starship al espacio
Hogar > Espacio> Elon Musk presenta un refuerzo Super Heavy que lanzará...
Read More
Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *