“Conocimiento Redes>Seguridad de Red

¿Cuáles son los tres elementos más importantes para asegurar en cualquier entorno de tecnología de la información?

2011/4/27
Los tres elementos más importantes para asegurar en cualquier entorno de tecnología de la información son:

1. Confidencialidad: Asegurar que la información confidencial sea accesible solo para individuos o sistemas autorizados. Esto implica proteger los datos del acceso no autorizado, el uso, la divulgación, la interrupción, la modificación o la destrucción. Esto incluye fuertes controles de acceso, cifrado y medidas de prevención de pérdidas de datos (DLP).

2. Integridad: Garantizar la precisión e integridad de la información y evitar la modificación o eliminación no autorizada. Esto se basa en mecanismos como control de versiones, suma de verificación, firmas digitales y procesos de gestión de cambios robustos. Se trata de garantizar que los datos no se hayan manipulado.

3. Disponibilidad: Asegurar que los usuarios autorizados tengan acceso oportuno y confiable a la información y los recursos cuando sea necesario. Esto implica el diseño de sistemas resilientes, la implementación de copias de seguridad y planes de recuperación de desastres, y tener una infraestructura robusta capaz de manejar cargas altas y posibles interrupciones.

Mientras que otros elementos de seguridad como la autenticidad (verificar la identidad de los usuarios y los sistemas) y la no repudio (evitando que los usuarios niegan las acciones) son cruciales, confidenciales, integridad y disponibilidad (a menudo denominadas tríadas de la CIA) son fundamentales y se basan en todos los demás objetivos de seguridad. Sin estos tres, toda la postura de seguridad está severamente comprometida.

Seguridad de Red
Cómo crear Secure Wireless
¿Cuál es la diferencia entre una técnica y un protocolo?
¿Qué servicio permite a los usuarios autenticar una red?
PPT Diapositiva para la seguridad fronteriza utilizando sensores de red integrados inalámbricos?
Soluciones para el spyware
Software y Seguridad Red
Cómo restablecer una contraseña en Active Directory
Cómo determinar si un PC remoto tiene un puerto abierto
Conocimiento de la computadora © http://www.ordenador.online