¿Qué es? | Tríada CID (Confidencialidad, Integridad y Disponibilidad)
La confidencialidad, integridad y disponibilidad, también conocida como la tríada de la CID (CIA Triad, en inglés), es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.
En este contexto, la confidencialidad es un conjunto de reglas que limita el acceso a la información, la integridad es la garantía de que la información es confiable y precisa, y la disponibilidad es una garantía de acceso confiable a la información por parte de personas autorizadas.
Confidencialidad
La confidencialidad es aproximadamente equivalente a la privacidad. Las medidas emprendidas para garantizar la confidencialidad están diseñadas para evitar que la información confidencial llegue a las personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. También es común que los datos se clasifiquen de acuerdo con la cantidad y el tipo de daño que se podría hacer si cae en manos no deseadas. Se pueden implementar medidas más o menos estrictas de acuerdo con esas categorías.
En ocasiones, salvaguardar la confidencialidad de los datos puede implicar una capacitación especial para quienes tienen acceso a dichos documentos. Dicha capacitación típicamente incluiría riesgos de seguridad que podrían amenazar esta información. La capacitación puede ayudar a familiarizar a las personas autorizadas con los factores de riesgo y cómo protegerse contra ellos. Otros aspectos de la capacitación pueden incluir contraseñas seguras y mejores prácticas relacionadas con contraseñas e información sobre métodos de ingeniería social, para evitar que doblen las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos.
Un buen ejemplo de los métodos utilizados para garantizar la confidencialidad es un número de cuenta o número de ruta al realizar operaciones bancarias en línea. El cifrado de datos es un método común para garantizar la confidencialidad. Las identificaciones de usuario y las contraseñas constituyen un procedimiento estándar; La autenticación de dos factores se está convirtiendo en la norma. Otras opciones incluyen verificación biométrica y tokens de seguridad, llaveros o tokens suaves. Además, los usuarios pueden tomar precauciones para minimizar la cantidad de lugares donde aparece la información y la cantidad de veces que realmente se transmite para completar una transacción requerida. Se pueden tomar medidas adicionales en el caso de documentos extremadamente sensibles, precauciones como almacenar solo en computadoras con espacios de aire, dispositivos de almacenamiento desconectados o, para información altamente sensible, solo en forma impresa.
Integridad
La integridad implica mantener la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos (por ejemplo, en una violación de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios.
El control de versiones puede usarse para evitar que los cambios erróneos o la eliminación accidental por parte de usuarios autorizados se conviertan en un problema. Además, deben existir algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados por el hombre, como un pulso electromagnético (EMP) o un bloqueo del servidor. Algunos datos pueden incluir sumas de verificación, incluso sumas de verificación criptográficas, para verificar la integridad. Las copias de seguridad o redundancias deben estar disponibles para restaurar los datos afectados a su estado correcto.
Disponibilidad
La disponibilidad se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. También es importante mantenerse al día con todas las actualizaciones necesarias del sistema.
Proporcionar un ancho de banda de comunicación adecuado y prevenir la aparición de cuellos de botella son igualmente importantes. La redundancia, la conmutación por error, RAID, incluso los clústeres de alta disponibilidad pueden mitigar las graves consecuencias cuando se producen problemas de hardware.
La recuperación ante desastres rápida y adaptativa es esencial para los peores escenarios; esa capacidad depende de la existencia de un plan integral de recuperación ante desastres (DRP). Las salvaguardas contra la pérdida de datos o las interrupciones en las conexiones deben incluir eventos impredecibles como desastres naturales e incendios. Para evitar la pérdida de datos de tales ocurrencias, se puede almacenar una copia de seguridad en una ubicación aislada geográficamente, tal vez incluso en una caja fuerte a prueba de fuego e impermeable. Los equipos o software de seguridad adicionales, como los servidores de seguridad y los servidores proxy, pueden proteger contra el tiempo de inactividad y los datos inaccesibles debido a acciones maliciosas, como ataques de denegación de servicio (DoS) e intrusiones en la red.
Tal vez también le puede interesar…
-
4 formas de prevenir el Ramsonware
Para mitigar el riesgo, es imperativo proporcionar capacitación de seguridad cibernética...
-
5 mitos de la ciberseguridad
Los mitos de la ciberseguridad desinforman y contribuyen a crear una falsa sensación de s...
-
7 claves de la ciberseguridad
La formación a los trabajadores, con unas nociones básicas, es clave para evitar que ell...
-
Ciberseguridad por capas: claves para una estrategia efectiva
En este artículo, profundizaremos en las capas específicas donde cada una de esas etapas...
-
BYOD o «Bring Your Own Device» una práctica cada vez más habitual
en Que esBYOD es la política empresarial que consiste en que los empleados utilicen sus dispositiv...
-
MDR ¿Qué es… la Detección y respuesta gestionada?
en Que esMDR o Managed Detection and Response en inglés, es un conjunto de tecnologías de ciberse...
-
¿Qué es… Ataque Zero Day?
en Que esEl concepto Zero Day hace referencia a las vulnerabilidades o ataques producidos antes de ...
-
¿Qué es… C2C?
en Que esLa copia de seguridad C2C (cloud to cloud) es la práctica de copiar datos almacenados en ...
-
¿Qué es… customer experience (CX)?
en Que esLa experiencia del cliente es la suma resultante de todas las percepciones y sentimiento...
-
¿Qué es… digital workspace?
Un espacio de trabajo digital (digital workspace) es un marco integrado que facilita la ge...
-
¿Qué es… DoS (Denial of service)?
Un ataque de denegación de servicio es una acción maliciosa que pretende causar que un d...
-
¿Qué es… Edge Computing?
Edge Computing es una arquitectura de tecnología de la información distribuida en la que...
Para una tecnología disponible y sin complicaciones, confíe su gestión en manos de expertos con una solución de apoyo que le permite centrarse en su núcleo de negocio. Contáctenos en el 902 566 048 o bien mediante este formulario: