Home Tecnologia Importancia de la tríada de la CIA en el espacio de la ciberseguridad

Importancia de la tríada de la CIA en el espacio de la ciberseguridad

por Ideso TV
0 comentarios


La importancia de la Confidencialidad-Integridad-Disponibilidad (CIA) es inmensa en el espacio de la ciberseguridad, cualquier entidad desea obtener estrategias de seguridad en la continuidad de su negocio y recuperación ante desastres. El modelo de la CIA nos ayuda a trazar metas y objetivos de seguridad y en consecuencia estar mejor preparados ante posibles amenazas.

Ciberseguridad: Confidencialidad-Integridad-Disponibilidad (CIA)

También podemos ver la importancia de la CIA en la norma ISO/IEC 27001, donde encontramos estas tríadas en las especificaciones de requisitos relativos a un Sistema de Gestión de Seguridad de la Información, es decir, esta norma permite a las organizaciones evaluar sus riesgos e implementar los procedimientos necesarios para preservarlos. la confidencialidad, integridad y disponibilidad de la información.

El objetivo de Triad es mantener los datos seguros y protegidos contra las amenazas cibernéticas.

1712794207 67 Importancia de la triada de la CIA en el espacio IdesoTV | Noticias del Peru y el Mundo

La tríada de la CIA se refiere a confidencialidad, integridad y disponibilidad, y describe un modelo diseñado para guiar las políticas de seguridad de la información (infosec) dentro de una organización.

#Confidencialidad:

Esto atiende a la necesidad de proteger la información confidencial y privada contra el acceso no autorizado, es decir, sólo deben acceder a los datos los responsables del procesamiento legal de los mismos.

Es posible que tengamos algunos métodos para fortalecer la confidencialidad de los datos que pueden incluir: controles de acceso, cifrado de volumen/archivo, permisos de archivos, cifrado de datos en procesos en tránsito y en almacenamiento, recursos de limpieza remota y educación y principalmente capacitación para todos los usuarios con acceso a los datos. .

#Integridad:

Este componente asegura que los datos o procesos sean correctos, auténticos y confiables. En otras palabras, garantizar que los datos no hayan sido manipulados y, por tanto, sean fiables. Debe garantizar que los datos estén protegidos contra la eliminación y modificación por parte de una parte no autorizada y, si hay un error, estos cambios se pueden revertir.

La integridad de los datos se puede preservar mediante cifrado, hash, firma digital, certificado digital, sistemas de detección de intrusos, auditoría, control de versiones, autenticación y control de acceso.

#Disponibilidad:

Este principio garantiza que los sistemas, aplicaciones y datos estén disponibles y accesibles para los usuarios autorizados cuando los necesiten.

La disponibilidad de sus sistemas de datos puede verse afectada por errores humanos, fallas de hardware, fallas de software, fallas de red, cortes de energía, desastres naturales y ataques cibernéticos.

Algunos de los métodos utilizados para garantizar la disponibilidad de datos y aplicaciones incluyen redundancia (servidores, redes, aplicaciones y servicios), tolerancia a fallas (hardware), aplicación regular de parches actualizaciones de software y sistemas, mantenimiento de copias de seguridad y copias de seguridad y recuperación ante desastres y un sistema de seguimiento para que pueda haber una rápida intervención en caso de ser necesario.

Curiosidad

Auguste Kerckhoffs fue un lingüista y criptógrafo holandés. A él le corresponde el título de "padre de la seguridad informática".

1712794207 413 Importancia de la triada de la CIA en el espacio IdesoTV | Noticias del Peru y el Mundo

Kerckhoffs fue el primero en publicar ensayos sobre criptografía militar en la Revista Francesa de Ciencias Militares. Estos ensayos no supusieron sólo un repaso del estado del arte en esta disciplina, sino también una renovación de las técnicas francesas en la materia.

Se concretaron en los seis principios básicos para el correcto diseño de sistemas criptográficos:

  1. Si el sistema no es teóricamente inquebrantable, al menos debe serlo en la práctica.
  2. La eficacia del sistema no debería depender de que su diseño permanezca en secreto.
  3. La clave debe memorizarse fácilmente para que no sea necesario utilizar notas escritas.
  4. Los criptogramas deben proporcionar resultados alfanuméricos.
  5. El sistema debe ser operado por una sola persona.
  6. El sistema debe ser fácil de usar.





Extraído de RT

También te puede interesar

Escribe un comentario

logo-idesotv-header

Información útil y veráz para tomar las mejores desiciones. Somos IdesoTV. Un canal de Ica para el Perú y el Mundo.

RED DE DIARIOS

CONTACTO

© 2022. Grupo Ideso. Todos los derechos reservados.

Desarrollado por Sumac Paginas Web

bala sex video orangeporntube.net reshma navel kiss mkv movie download pornude.mobi very beautiful indian girl image xxxbf indianfuck.org www.sex.videos saamy tamil film romaporn.mobi omiya song sex chat locanto pornozavr.net tamil x video
a family affair june 29 2022 pinoytvhabit.com slogan about ofw سكس المال radarporn.com سكس اليكس تكساس live sex videos hd pakistanipornstar.com aishwarya rai porn video tamilssx noticieroporno.com audiosexstories mamikichudai hindifucking.com xnxx con
سكس عنيف مصرى essgete.com محارم مربربة كس teenki.com سكس مصري شرجي pink porn tubemonster.mobi pornhdin.com indian bitch 2beeg.me xxx vibeso hitagi senjougahara hentai hentaihug.com bush hentai