jueves, 16 de marzo de 2017

5. Confidencialidad, integridad y disponibilidad

La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID, es una guía para la seguridad informática de una organización.
La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. La integridad garantiza que la información sea precisa y confiable. La disponibilidad garantiza que la información esté disponible a las personas autorizadas.

Confidencialidad

Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. 
Además, los empleados deben recibir capacitación para comprender las mejores prácticas para:
  • resguardar datos confidenciales
  • protegerse y proteger a la empresa contra ataques

Entre los métodos para garantizar la confidencialidad se incluyen:
  • el cifrado de datos
  • nombre de usuario y contraseña
  • autenticación de dos pasos
  • minimización de la exposición de la información confidencial.

Integridad

La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.

La suma de comprobación se utiliza para verificar la integridad de los archivos, o cadenas de caracteres, luego de que se hayan transferido desde un dispositivo a otro a través de su red local o de Internet. 
Las sumas de comprobación se calculan con funciones de hash. Algunas de las sumas de comprobación comunes son:
  • MD5
  • SHA-1
  • SHA-256
  • SHA-512

Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos, como se ilustra en la siguiente figura: 


Luego de descargar un archivo, puede verificar su integridad comparando los valores de hash del origen con el que usted generó con cualquier calculadora de hash. Al comparar los valores de hash, puede asegurarse de que el archivo no se haya alterado ni dañado durante la transferencia.

Disponibilidad

Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre. 
Equipos o software de seguridad, como los firewalls, lo protegen contra el tiempo de inactividad debido a los ataques, como la denegación de servicio (DoS). 
La denegación de servicio se produce cuando un ataque intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.

Referencia

Introduction to Cybersecurity - Cisco Networking Academy

No hay comentarios.:

Publicar un comentario