Los programas de seguridad son las herramientas y los controles. Confidencialidad, integridad y disponibilidad (CIA), también conocidos como elementos clave de seguridad. Este modelo está diseñado para guiar las políticas de seguridad de la información dentro de una organización.
Elementos del modelo CIA:
Confidencialidad: cuando se trata de la confidencialidad de los datos. La confidencialidad de los datos se refiere a que sean conocidos y accesibles solo para usuarios autorizados. La confidencialidad contiene un conjunto de reglas que limita o restringe el acceso a la información y solo está disponible para personas autorizadas de confianza, lo que se denomina Confidencialidad. La confidencialidad es una de las primeras capas de seguridad de los datos.
Típicamente logrado por:
- Aislamiento físico
- Criptografía
- Comprobaciones de antecedentes de las personas
Por ejemplo, los titulares de cuentas bancarias pueden ver los detalles y el resumen de su cuenta bancaria porque son usuarios registrados y autenticados verificados por el propio banco.
Integridad: La integridad se define como la integridad general que garantiza y verifica que la información es precisa, completa, confiable, consistente y en su forma original. Los datos incompletos o dañados pueden generar más peligro que beneficio, por lo que es muy importante que la información sea precisa. Los datos enviados por el Node de origen deben llegar al Node de destino sin ser editados o alterados una vez que la integridad de los datos esté segura, la información almacenada en la base de datos permanece completa.
Típicamente logrado por:
- Redundancia
- copias de seguridad
- Checksums y firmas digitales.
Por ejemplo, una base de datos corrupta puede enviar el salario del empleado a otra cuenta incorrecta solo por la incompletitud y precisión de la información.
Disponibilidad: Disponibilidad de datos o información significa que los datos están disponibles para el usuario registrado sin ningún retraso o error. En otras palabras, la disponibilidad garantiza que una vez que el usuario captura los datos en una computadora, debe hacer que los datos sean accesibles para todos los usuarios cuando solicitan que sean accesibles. Los recursos informáticos deben ser accesibles para los usuarios cuando sea necesario. La red debe estar funcionando y operativa todo el tiempo para que no haya alcance y debe ser lo suficientemente robusta para enfrentar y tolerar ataques y fallas en los enlaces.
Típicamente logrado por:
- Endurecimiento
- Redundancia
- Comprobaciones de referencias de Personas
Para más detalles, puede consultar el artículo: La tríada CIA en criptografía
Reglas básicas de seguridad informática:
- Compruebe si las credenciales de usuario están protegidas o no.
- Actualización día a día del sistema operativo para que si la versión anterior tiene algunas vulnerabilidades la versión actualizada pueda solucionarlas.
- Use solo software autorizado de recursos confiables.
- Utilice software antivirus.
- Utilice un firewall en el sistema.
- Compruebe la regularidad de las copias de seguridad.
- Eliminación de datos privados y cookies de los navegadores web.
Seguridad física :
- Dispositivos de seguridad y vigilancia.
- Barreras físicas.
Seguridad Administrativa:
- Trabajos de mantenimiento y políticas de seguridad.
- Programas de seguridad.
Seguridad lógica:
- cortafuegos
- Sistemas de autenticación
- Esquemas de cifrado de extremo a extremo
Asegurar la red usando programas de computadora:
1. Protección de la red mediante cortafuegos: un cortafuegos es un sistema de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basado en reglas de seguridad destinadas. Son compuestos de programas y su función principal es cubrir la entrada de negocios del exterior al exterior y viceversa.
2. Protección de la red mediante IDS: un sistema de detección de intrusos ( IDS) es un dispositivo o una operación de software que supervisa una red o un sistema en busca de malversaciones de política o esfuerzo vicioso. Los sistemas de detección de intrusos también son importantes como firewall porque ayudan a detectar el tipo de ataque que se está realizando en el sistema y luego crean una solución para bloquearlos. La parte de monitoreo, como rastrear registros en busca de firmas dudosas y mantener un historial de los eventos desenstringdos, también hace que el administrador de la red verifique la integridad y la autenticidad de la conexión que ocurre.
3. Protección de la red mediante VPN: una red privada virtual extiende una conexión segura y traducida para compartir datos de forma remota a través de redes abiertas. Este tipo de red se usa ampliamente en pequeñas empresas o redes empresariales. Ayuda a disparar y admitir datos a través de Internet, pero de forma segura y traducida, por lo general, esta red se crea entre dos sesgos de red segura.
Publicación traducida automáticamente
Artículo escrito por sharmaaditya13064 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA