Menú Cerrar

La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID, es una guía para la seguridad informática de una organización. La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. La integridad garantiza que la información sea precisa y confiable. La disponibilidad garantiza que la información esté disponible a las personas autorizadas.

Confidencialidad, Integridad y Disponibilidad

Confidencialidad

Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben
restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información.

Por ejemplo, un desarrollador Python no debe tener acceso a la información personal de todos los empleados.

Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos pasos y la minimización de la exposición de la información confidencial.

Integridad

La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos dañados. Y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.

La suma de comprobación se utiliza para verificar la integridad de los archivos, o cadenas
de caracteres, luego de que se hayan transferido desde un dispositivo a otro a través de una
red local o de Internet. Las sumas de comprobación se calculan con funciones de hash.
Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512.

Una función de hash utiliza un algoritmo matemático para transformar los datos en un
valor de longitud fija que representa los datos. El valor de hash solo está allí para la comparación. Desde este valor, los datos originales no se pueden recuperar directamente.

Por ejemplo, si olvidaste tu contraseña, no puedes recuperarla desde el valor de hash. La contraseña se debe restablecer. Luego de descargar un archivo, puedes verificar su integridad comparando los valores de hash del origen con el que generaste con cualquier calculadora de hash. Al comparar estos valores, puedes asegurarte de que el archivo no se haya alterado ni dañado durante la transferencia.

Disponibilidad

Mantener los equipos actualizados. Realizar reparaciones de hardware. Mantener los sistemas
operativos y el software actualizados. Así como crear respaldos, garantiza la disponibilidad
de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre. Equipos o software de
seguridad, como los corta-fuegos, lo protegen contra el tiempo de inactividad debido a los
ataques, como la Denegación de Servicio (DoS). La denegación de servicio se produce
cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén
disponibles para los usuarios.

¡No olvides mostrar tu apoyo dejando un “Me gusta”!

Acerca del autor

Saintus Zephir

Ingeniero en Sistemas Computacionales y estudiante de Maestría en Ciencias en Ingeniería y Tecnologías Computacionales en el Centro de Investigación y de Estudios Avanzados del IPN (CINVESTAV-IPN).

Comparte el artículo en tus redes sociales

Artículos relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

× ¿Cómo puedo ayudarte?