La tríada CIA en Criptografía

Cuando se habla de seguridad de la red, la tríada CIA es uno de los modelos más importantes que está diseñado para guiar las políticas de seguridad de la información dentro de una organización. 

CIA significa:

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad

Estos son los objetivos que deben tenerse en cuenta al asegurar una red. 

Confidencialidad:
Confidencialidad significa que solo las personas/sistemas autorizados pueden ver información confidencial o clasificada. Los datos que se envían a través de la red no deben ser accedidos por personas no autorizadas. El atacante puede intentar capturar los datos utilizando diferentes herramientas disponibles en Internet y obtener acceso a su información. Una forma principal de evitar esto es usar técnicas de cifrado para proteger sus datos de modo que, incluso si el atacante obtiene acceso a sus datos, no podrá descifrarlos. Los estándares de cifrado incluyen AES (Estándar de cifrado avanzado) y DES (Estándar de cifrado de datos). Otra forma de proteger sus datos es a través de un túnel VPN. VPN significa Red privada virtual y ayuda a que los datos se muevan de forma segura a través de la red. 
 

Integridad:
Lo siguiente a hablar es la integridad. Bueno, la idea aquí es asegurarse de que los datos no hayan sido modificados. La corrupción de datos es una falla para mantener la integridad de los datos. Para comprobar si nuestros datos han sido modificados o no, hacemos uso de una función hash. 
Tenemos dos tipos comunes: SHA (Secure Hash Algorithm) y MD5 (Message Direct 5). Ahora MD5 es un hash de 128 bits y SHA es un hash de 160 bits si usamos SHA-1. También hay otros métodos SHA que podríamos usar como SHA-0, SHA-2, SHA-3. 

Supongamos que el Host ‘A’ quiere enviar datos al Host ‘B’ manteniendo la integridad. Una función hash se ejecutará sobre los datos y producirá un valor hash arbitrario H1 que luego se adjuntará a los datos. Cuando el host ‘B’ recibe el paquete, ejecuta la misma función hash sobre los datos, lo que da un valor hash H2 . Ahora bien, si H1 = H2 , esto significa que se ha mantenido la integridad de los datos y no se ha modificado el contenido. 

Disponibilidad :

Esto significa que la red debe estar fácilmente disponible para sus usuarios. Esto se aplica a los sistemas ya los datos. Para garantizar la disponibilidad, el administrador de la red debe mantener el hardware, realizar actualizaciones periódicas, tener un plan de conmutación por error y evitar cuellos de botella en una red. Los ataques como DoS o DDoS pueden hacer que una red no esté disponible a medida que se agotan los recursos de la red. El impacto puede ser significativo para las empresas y los usuarios que confían en la red como herramienta comercial. Por lo tanto, se deben tomar las medidas adecuadas para prevenir tales ataques. 

Publicación traducida automáticamente

Artículo escrito por achivchauhan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *