Seguridad informática - Elementos

El estado general en Seguridad Informática tiene la capacidad de detectar y prevenir ataques y poder recuperarse. Si estos ataques tienen éxito como tales, entonces debe contener la interrupción de la información y los servicios y verificar si se mantienen bajos o tolerables.

Diferentes elementos en seguridad informática

Para cumplir con estos requisitos, llegamos a los tres elementos principales que son confidentiality, integrityy availability y el recientemente agregado authenticity and utility.

Confidencialidad

La confidencialidad es el ocultamiento de información o recursos. Además, existe la necesidad de mantener en secreto la información de otros terceros que quieran tener acceso a ella, para que solo las personas adecuadas puedan acceder a ella.

Example in real life- Digamos que hay dos personas que se comunican a través de un correo electrónico cifrado, conocen las claves de descifrado el uno del otro y leen el correo electrónico ingresando estas claves en el programa de correo electrónico. Si alguien más puede leer estas claves de descifrado cuando se ingresan en el programa, entonces la confidencialidad de ese correo electrónico se ve comprometida.

Integridad

La integridad es la confiabilidad de los datos en los sistemas o recursos desde el punto de vista de prevenir cambios no autorizados e inapropiados. Generalmente, la integridad se compone de dos subelementos: integridad de los datos, que tiene que ver con el contenido de los datos, y la autenticación, que tiene que ver con el origen de los datos, ya que dicha información solo tiene valores si es correcta.

Example in real life - Digamos que está haciendo un pago en línea de 5 USD, pero su información es manipulada sin su conocimiento de alguna manera enviándole al vendedor 500 USD, esto le costaría demasiado.

En este caso, la criptografía juega un papel muy importante para garantizar la integridad de los datos. Los métodos más utilizados para proteger la integridad de los datos incluyen el hash de los datos que recibe y su comparación con el hash del mensaje original. Sin embargo, esto significa que el hash de los datos originales debe proporcionarse de forma segura.

Disponibilidad

La disponibilidad se refiere a la capacidad de acceder a los datos de un recurso cuando se necesita, como tal, la información tiene valor solo si las personas autorizadas pueden acceder en el momento adecuado. Negar el acceso a los datos hoy en día se ha convertido en un ataque común. Imagine lo costoso que puede ser un tiempo de inactividad de un servidor en vivo.

Example in real life- Digamos que un hacker ha comprometido un servidor web de un banco y lo ha dejado. Usted, como usuario autenticado, desea realizar una transferencia bancaria electrónica pero es imposible acceder a ella, la transferencia deshecha es una pérdida de dinero para el banco.