lunes, mayo 29, 2023
  • Login
  • Register
¿YTQP? Blog
  • Inicio
  • Ambiente
  • Ciencia
  • Desarrollo Personal
  • Economía
  • Salud & Bienestar
  • Tecnología
  • IB
No Result
View All Result
¿YTQP? Blog
  • Inicio
  • Ambiente
  • Ciencia
  • Desarrollo Personal
  • Economía
  • Salud & Bienestar
  • Tecnología
  • IB
No Result
View All Result
¿YTQP? Blog
No Result
View All Result

¿Qué es la triada de la CIA?

Episodio 55

Edward Gaibor by Edward Gaibor
febrero 27, 2022
in Tecnología, CyberPill
Reading Time: 3 mins read
22 1
0
¿Qué es la triada de la CIA?
14
SHARES
65
VIEWS
Comparte en FacebookComparte en Whatsapp

Table of Contents

  • 1. Las CIA Triad.
  • 2. ¿Qué es la «Tríada de la CIA»?
  • 3. Para la confidencialidad.

1 Las CIA Triad.

El término ciberseguridad se ha hecho famoso gracias a la multitud de películas, ambientadas en el nuevo milenio, en las que las amenazas tecnológicas se revelan a menudo como las armas de la nueva generación.

Sin embargo, no es fácil entender los objetivos y la importancia de este término que ha aterrizado en la vida cotidiana y en nuestro propio lenguaje, pero del que a menudo sabemos muy poco.

Por ello, a lo largo de este artículo descubriremos cuáles son los objetivos de la seguridad informática y qué herramientas se utilizan para garantizar la máxima eficacia.

2 ¿Qué es la «Tríada de la CIA»?

El objetivo principal de la seguridad informática es proteger los «activos», como un sitio, un ordenador o un coche, contra las ciberamenazas, al tiempo que se intenta minimizar el impacto en caso de que las vulnerabilidades superen las defensas implementadas.

Se trata de una tarea de enormes proporciones, por lo que es necesario introducir algunos puntos específicos que deben cumplirse para poder desarrollar políticas y procedimientos eficaces que eviten que algunos de los riesgos se conviertan en amenazas.

¿Qué es la «tríada de la CIA»? Los puntos específicos mencionados anteriormente se agrupan dentro de la «Tríada de la CIA», también llamada «AIC» para evitar la confusión con la famosa «Agencia Central de Inteligencia». «AIC» es el acrónimo formado por las iniciales de los 3 pilares sobre los que se asienta la ciberseguridad, es decir, «Disponibilidad», «Confidencialidad» e «Integridad».

El hecho de que ambas denominaciones puedan utilizarse sin ninguna diferencia está relacionado con el hecho de que no hay ningún factor más importante, ya que todos contribuyen a definir objetivamente la gravedad de la amenaza. De hecho, son la base del sistema para identificar la gravedad de una vulnerabilidad, la «puntuación CVSS». Más concretamente, los distintos términos adquieren importantes connotaciones:

  • Confidencialidad: no se entiende simplemente como evitar la difusión de información privada, sino también como permitir el acceso a dicha información sólo a quienes están autorizados y negarlo a quienes no lo están, es decir, posibilitar su uso sólo a las personas inicialmente designadas.
  • Integridad: es decir, preservar la veracidad de la información y garantizar que sea verdadera y exacta, así como protegerla contra cambios no autorizados.
  • Disponibilidad: es decir, la propiedad del servicio de gestionar y operar de forma eficiente y continua, sin interrupciones.

Recientemente, también se ha pensado en introducir el concepto de «Privacidad» en la tríada: podría adquirir un significado diferente al de Confidencialidad como resultado de las numerosas violaciones relativas al almacenamiento y difusión de nuestros datos.

¿Cuáles son las herramientas utilizadas para alcanzar los objetivos de la seguridad de la información? En función del principio que se debe cumplir, existen herramientas para garantizar la aplicación de los 3 factores y minimizar el riesgo de amenazas que podrían comprometer seriamente la seguridad informática de una empresa.

3 Para la confidencialidad.

Utilización de sistemas de encriptación para que la información sea ilegible para quien no esté autorizado a acceder a ella. Control de acceso, conjunto de normas y procedimientos adoptados para restringir el acceso a un sistema o recurso. La autenticación, un proceso que permite la identificación del usuario.

  • Integridad: La copia de seguridad, es decir, el proceso de copiar periódicamente los archivos, es especialmente útil en caso de pérdida o destrucción de datos. Checksum, es decir, la asignación de un valor numérico calculado mediante un algoritmo que permite validar que el archivo no ha sido modificado en el tiempo transcurrido desde la última comprobación realizada.
  • Disponibilidad: Las protecciones físicas, que consisten en diferentes métodos para mantener el sistema operativo, previniendo fallos de alimentación y daños más o menos graves en el hardware, para evitar la interrupción del servicio. Protecciones web, es decir, defensas como CDN y DNS para contrarrestar cualquier ataque DDOS que pueda sobrecargar el servidor e interrumpir el servicio.

Para cualquier persona que sea nueva en el campo de la ciberseguridad, así como para cualquier persona que tenga un blog, un coche reciente o simplemente una cuenta bancaria, es esencial comprender plenamente en qué consiste la ciberseguridad y lo importante que es.

Porque nunca antes las ciberamenazas habían podido poner en peligro nuestra información, y nos instan a prestar atención a los riesgos que corremos y a las soluciones que tenemos a nuestra disposición.

QUÉ ES LA TRIADA DE SEGURIDAD Ó CIA TRIAD? Y POR QUÉ DEBERÍA INTERESARTE

Previous Post

Conoce más sobre la tradición de los helados de paila en Ecuador

Next Post

El machismo en el trabajo

Edward Gaibor

Edward Gaibor

Edward es el Autor y creador de ¿Y Tú, Que Piensas? Podcast, ha estado publicando sus podcasts desde los inicios del 2019. Una de sus pasiones es la tecnología, por lo que es un programador y developer. A parte de su pasión por la tecnología, él es estudiante IB y presidente del consejo estudiantil, motivando pues su comunicación informativa a esta comunidad.

Related Posts

Manteniendo tus dispositivos seguros: Celular, Windows, Linux
CyberPill

Manteniendo tus dispositivos seguros: Celular, Windows, Linux

febrero 23, 2022
¿Qué es la ciberseguridad, cuál es su historia y estándares?
CyberPill

¿Qué es la ciberseguridad, cuál es su historia y estándares?

febrero 19, 2022
CyberPill

Ep. 051 CyberPill | Ataques Phishing y cómo prevenirlos

enero 4, 2022
Ep. 049 ¿El futuro? | Cultivos Automatizados sustentables
Ambiente

Ep. 049 ¿El futuro? | Cultivos Automatizados sustentables

enero 4, 2022
Ep. 048 CyberPill | La privacidad es mucho más importante de lo que tu crees
CyberPill

Ep. 048 CyberPill | La privacidad es mucho más importante de lo que tu crees

enero 4, 2022
Ep. 047 CyberPill | Ransomware y MSPs – LinkedIn deja a 700 millones de usuarios expuestos
CyberPill

Ep. 047 CyberPill | Ransomware y MSPs – LinkedIn deja a 700 millones de usuarios expuestos

enero 4, 2022
Next Post
El machismo en el trabajo

El machismo en el trabajo

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te puede gustar

El machismo en el trabajo

El machismo en el trabajo

junio 21, 2022
¿Qué es la triada de la CIA?

¿Qué es la triada de la CIA?

febrero 27, 2022
Conoce más sobre la tradición de los helados de paila en Ecuador

Conoce más sobre la tradición de los helados de paila en Ecuador

febrero 23, 2022
Manteniendo tus dispositivos seguros: Celular, Windows, Linux

Manteniendo tus dispositivos seguros: Celular, Windows, Linux

febrero 23, 2022
¿Qué es la ciberseguridad, cuál es su historia y estándares?

¿Qué es la ciberseguridad, cuál es su historia y estándares?

febrero 19, 2022

Ep. 051 CyberPill | Ataques Phishing y cómo prevenirlos

enero 4, 2022
  • Inicio
  • Ambiente
  • Ciencia
  • Desarrollo Personal
  • Economía
  • Salud & Bienestar
  • Tecnología
  • IB
[email protected]

© 2022 YTQP - Podcast & Blog educativo ¿Y Tú, Que Piensas?.

No Result
View All Result
  • Inicio
  • Ambiente
  • Ciencia
  • Desarrollo Personal
  • Economía
  • Salud & Bienestar
  • Tecnología
  • IB

© 2022 YTQP - Podcast & Blog educativo ¿Y Tú, Que Piensas?.

Welcome Back!

Sign In with Google
OR

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Google
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?