902 566 048 | atencion@ontek.net | Chat

Qué es? | Tríada CID (Confidencialidad, Integridad y Disponibilidad)

La confidencialidad, integridad y disponibilidad, también conocida como la tríada de la CID (CIA Triad, en inglés), es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.

En este contexto, la confidencialidad es un conjunto de reglas que limita el acceso a la información, la integridad es la garantía de que la información es confiable y precisa, y la disponibilidad es una garantía de acceso confiable a la información por parte de personas autorizadas.

Confidencialidad

La confidencialidad es aproximadamente equivalente a la privacidad. Las medidas emprendidas para garantizar la confidencialidad están diseñadas para evitar que la información confidencial llegue a las personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. También es común que los datos se clasifiquen de acuerdo con la cantidad y el tipo de daño que se podría hacer si cae en manos no deseadas. Se pueden implementar medidas más o menos estrictas de acuerdo con esas categorías.

Internet de las Cosas
SOLUCIÓN DE GESTIÓN
DE LA TECNOLOGÍA
Ir >>

En ocasiones, salvaguardar la confidencialidad de los datos puede implicar una capacitación especial para quienes tienen acceso a dichos documentos. Dicha capacitación típicamente incluiría riesgos de seguridad que podrían amenazar esta información. La capacitación puede ayudar a familiarizar a las personas autorizadas con los factores de riesgo y cómo protegerse contra ellos. Otros aspectos de la capacitación pueden incluir contraseñas seguras y mejores prácticas relacionadas con contraseñas e información sobre métodos de ingeniería social, para evitar que doblen las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos.

Un buen ejemplo de los métodos utilizados para garantizar la confidencialidad es un número de cuenta o número de ruta al realizar operaciones bancarias en línea. El cifrado de datos es un método común para garantizar la confidencialidad. Las identificaciones de usuario y las contraseñas constituyen un procedimiento estándar; La autenticación de dos factores se está convirtiendo en la norma. Otras opciones incluyen verificación biométrica y tokens de seguridad, llaveros o tokens suaves. Además, los usuarios pueden tomar precauciones para minimizar la cantidad de lugares donde aparece la información y la cantidad de veces que realmente se transmite para completar una transacción requerida. Se pueden tomar medidas adicionales en el caso de documentos extremadamente sensibles, precauciones como almacenar solo en computadoras con espacios de aire, dispositivos de almacenamiento desconectados o, para información altamente sensible, solo en forma impresa.

Integridad

La integridad implica mantener la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos (por ejemplo, en una violación de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios.

El control de versiones puede usarse para evitar que los cambios erróneos o la eliminación accidental por parte de usuarios autorizados se conviertan en un problema. Además, deben existir algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados por el hombre, como un pulso electromagnético (EMP) o un bloqueo del servidor. Algunos datos pueden incluir sumas de verificación, incluso sumas de verificación criptográficas, para verificar la integridad. Las copias de seguridad o redundancias deben estar disponibles para restaurar los datos afectados a su estado correcto.

Disponibilidad

La disponibilidad se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. También es importante mantenerse al día con todas las actualizaciones necesarias del sistema.

Proporcionar un ancho de banda de comunicación adecuado y prevenir la aparición de cuellos de botella son igualmente importantes. La redundancia, la conmutación por error, RAID, incluso los clústeres de alta disponibilidad pueden mitigar las graves consecuencias cuando se producen problemas de hardware.

La recuperación ante desastres rápida y adaptativa es esencial para los peores escenarios; esa capacidad depende de la existencia de un plan integral de recuperación ante desastres (DRP). Las salvaguardas contra la pérdida de datos o las interrupciones en las conexiones deben incluir eventos impredecibles como desastres naturales e incendios. Para evitar la pérdida de datos de tales ocurrencias, se puede almacenar una copia de seguridad en una ubicación aislada geográficamente, tal vez incluso en una caja fuerte a prueba de fuego e impermeable. Los equipos o software de seguridad adicionales, como los servidores de seguridad y los servidores proxy, pueden proteger contra el tiempo de inactividad y los datos inaccesibles debido a acciones maliciosas, como ataques de denegación de servicio (DoS) e intrusiones en la red.

Tal vez también le puede interesar…

Para una tecnología disponible y sin complicaciones, confíe su gestión en manos de expertos con una solución de apoyo que le permite centrarse en su núcleo de negocio. Contáctenos en el 902 566 048 o bien mediante este formulario:

Nombre*

Email (Si quiere que le escribamos)

Mensaje

He leído y acepto la Política de Datos

 

 

Sin Comentarios

Dejar un Comentario

Comentario
Nombre
Correo