GeeksforGeeks

Cuando se habla de seguridad de red, la tríada de la CIA es uno de los modelos más importantes que está diseñado para guiar las políticas de seguridad de la información dentro de una organización.

CIA representa :

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad

Estos son los objetivos que debe tener en cuenta en la fijación de una red.

Confidencialidad :
Confidencialidad significa que solo las personas/sistemas autorizados pueden ver información confidencial o clasificada. Los datos que se envían a través de la red no deben ser accedidos por personas no autorizadas. El atacante puede intentar capturar los datos utilizando diferentes herramientas disponibles en Internet y obtener acceso a su información. Una forma principal de evitar esto es usar técnicas de cifrado para proteger sus datos de modo que incluso si el atacante obtiene acceso a sus datos, no podrá descifrarlos. Los estándares de cifrado incluyen AES (Estándar de Cifrado Avanzado) y DES (Estándar de Cifrado de datos). Otra forma de proteger sus datos es a través de un túnel VPN. VPN significa Red privada Virtual y ayuda a que los datos se muevan de forma segura a través de la red.

Integridad :
lo siguiente que hay que hablar es de la integridad. Bueno, la idea aquí es asegurarse de que los datos no se hayan modificado. La corrupción de datos es un fallo en el mantenimiento de la integridad de los datos. Para comprobar si nuestros datos han sido modificados o no, hacemos uso de una función hash.
Tenemos dos tipos comunes: SHA (Algoritmo Hash seguro) y MD5(Mensaje Directo 5). Ahora MD5 es un hash de 128 bits y SHA es un hash de 160 bits si usamos SHA-1. También hay otros métodos SHA que podríamos usar como SHA-0, SHA-2, SHA-3.

Supongamos que el host ‘ A ‘ quiere enviar datos al Host ‘B’ manteniendo la integridad. Una función hash se ejecutará sobre los datos y producirá un valor hash arbitrario H1 que luego se adjuntará a los datos. Cuando el Host ‘ B ‘ recibe el paquete, ejecuta la misma función hash sobre los datos que da un valor hash H2. Ahora, si H1 = H2, esto significa que la integridad de los datos se ha mantenido y el contenido no se ha modificado.

Disponibilidad :

Esto significa que la red debe estar fácilmente disponibles para sus usuarios. Esto se aplica a los sistemas y a los datos. Para garantizar la disponibilidad, el administrador de la red debe mantener el hardware, realizar actualizaciones periódicas, tener un plan de conmutación por error y evitar cuellos de botella en una red. Los ataques como DoS o DDoS pueden hacer que una red no esté disponible a medida que se agotan los recursos de la red. El impacto puede ser significativo para las empresas y los usuarios que dependen de la red como herramienta de negocio. Por lo tanto, deben adoptarse las medidas adecuadas para prevenir esos ataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.