freeCodeCamp/guide/spanish/security/confidentiality-integrity-a.../index.md

70 lines
5.0 KiB
Markdown
Raw Normal View History

2018-10-12 19:37:13 +00:00
---
title: Confidentiality Integrity Availability
localeTitle: Confidencialidad Integridad Disponibilidad
---
## Confidencialidad, integridad, disponibilidad (CIA)
Confidencialidad, integridad y disponibilidad o la tríada de la CIA es el concepto más fundamental en seguridad cibernética. Sirve como principios guía u objetivos para la seguridad de la información para organizaciones e individuos para mantener la información a salvo de miradas indiscretas.
### Confidencialidad
La confidencialidad consiste en garantizar que el acceso a los datos esté restringido solo a la audiencia prevista y no a otros. Como puede esperar, cuanto más sensible sea la información, más estrictas deberían ser las medidas de seguridad. Muchas leyes de privacidad se basan en los controles de seguridad de confidencialidad para hacer cumplir los requisitos legales.
Algunas medidas para mantener la confidencialidad de la información son:
* Cifrado
* Contraseña
* Autenticación de dos factores
* Biometrico
* Fichas de seguridad
### Integridad
La integridad se refiere a mantener la precisión y la integridad de los datos. En otras palabras, se trata de proteger los datos para que no sean modificados por partes no autorizadas, accidentalmente por partes autorizadas o por eventos no causados por el hombre, como el pulso electromagnético o la falla del servidor. Por ejemplo, un pirata informático puede interceptar datos y modificarlos antes de enviarlos al destinatario deseado.
Las medidas para mantener la integridad de la información incluyen:
* Cifrado
* Hash
* Controles de acceso de usuario
* Sumas de control
* Control de versiones
* Copias de seguridad
### Disponibilidad
Por último, la información debe estar disponible cuando sea necesaria. Para garantizar una alta disponibilidad de datos, debe mantener un hardware y software que funcione correctamente y proporcionar un ancho de banda adecuado. Pero estas medidas por sí solas no son suficientes porque hay fuerzas externas en juego; La disponibilidad de datos puede verse comprometida aún más por:
* Denegación de Servicio (DoS)
* Cortes de energía
* Desastres naturales
DoS, por ejemplo, podría ser empleado por una empresa rival para romper su sitio web para que su propio sitio web sea más popular.
Las medidas para mitigar las amenazas a la disponibilidad incluyen:
* Copias de seguridad fuera del sitio
* Recuperación de desastres
* Redundancia
* Failover
* RAID
* Clusters de alta disponibilidad.
### Desafíos para la tríada de la CIA
Retos especiales para la tríada de la CIA:
**Big data** plantea desafíos adicionales para el paradigma de la CIA debido a la gran cantidad de información que debe protegerse, la multiplicidad de fuentes de las que proviene y la variedad de formatos en los que existe. Los conjuntos de datos duplicados y los planes de recuperación ante desastres pueden multiplicar los costos ya altos. Además, debido a que la principal preocupación de los datos masivos es recopilar y hacer algún tipo de interpretación útil de toda esta información, a menudo falta la supervisión responsable de los datos.
**La privacidad de Internet de las Cosas** es la consideración especial que se requiere para proteger la información de las personas frente a la exposición en el entorno de IoT, en el que casi cualquier entidad u objeto físico o lógico puede recibir un identificador único y la capacidad de comunicarse de forma autónoma a través de Internet o similar. red. Los datos transmitidos por un punto final dado pueden no causar ningún problema de privacidad por sí mismos. Sin embargo, cuando incluso los datos fragmentados de múltiples puntos finales se recopilan, se recopilan y se analizan, puede proporcionar información confidencial.
**La seguridad de Internet de las cosas** también es un desafío especial porque la IoT consta de tantos dispositivos habilitados para Internet distintos de las computadoras, que a menudo no tienen parches y se configuran con contraseñas predeterminadas o débiles. A menos que estén adecuadamente protegidas, las cosas de IoT podrían usarse como vectores de ataque separados o como parte de un objeto. A medida que se desarrollan más y más productos con la capacidad de estar en red, es importante considerar rutinariamente la seguridad en el desarrollo de productos.
### Más información: [Confidencialidad, integridad y disponibilidad (tríada de la CIA)](http://whatis.techtarget.com/definition/Confidentiality-integrity-and-availability-CIA)
Aparte de la tríada de la CIA, también hay otros temas frecuentes en la seguridad de la información:
* no repudio: garantía de que alguien / algo no puede negar algo (por ejemplo, no se puede negar la autenticidad de una firma digital)
* Autentificación: probar que una persona es quien dice ser.
* Confiabilidad: confianza en que uno puede depender de un sistema o proceso.
* privacidad: una contraparte generalizada de la confidencialidad que también aborda la consecuencia social de no cumplir con el requisito