1. Confidencialidad: Asegurar que solo las personas autorizadas tengan acceso a información confidencial. Esto se logra a través de mecanismos como cifrado, listas de control de acceso y contraseñas seguras.
2. Integridad: Protección de datos de modificación o corrupción no autorizadas. Esto implica el uso de suma de verificación, firmas digitales y sistemas de detección de intrusos para garantizar que los datos permanezcan inalterados.
3. Disponibilidad: Asegurar que los recursos y servicios de red sean accesibles para los usuarios autorizados cuando sea necesario. Esto se logra a través de la redundancia, la planificación de recuperación de desastres y el monitoreo de la red.
Estos tres pilares están interconectados y confían entre sí para proporcionar una postura de seguridad robusta. Por ejemplo, mantener la confidencialidad a través de contraseñas seguras no será efectiva si la disponibilidad se ve comprometida y los atacantes pueden obtener fácilmente acceso a la red.