1. Confidencialidad: Esto se refiere a garantizar que solo las personas o sistemas autorizados puedan acceder a información confidencial. Se evita el acceso no autorizado, la divulgación u observación.
* Use en seguridad informática: La confidencialidad se implementa a través de varios mecanismos de seguridad como listas de control de acceso (ACL), cifrado (tanto en reposo como en tránsito) y métodos de autenticación fuertes (contraseñas, autenticación multifactor). Los sistemas de prevención de pérdidas de datos (DLP) también juegan un papel crucial. El objetivo es limitar el acceso a datos confidenciales basados en el principio de menor privilegio, otorgando solo los derechos de acceso necesarios a las personas y los sistemas.
2. Integridad: Esto significa garantizar que la información sea precisa, completa y confiable, y no ha sido manipulada o corrompida. Garantiza la fiabilidad y validez de los datos.
* Use en seguridad informática: La integridad se mantiene a través de técnicas como el hash (creando una huella digital de datos digital única para detectar cambios), firmas digitales (verificación de la autenticidad y la integridad de los datos), sistemas de control de versiones (seguimiento de cambios y permitiendo reversiones) y sistemas de detección/prevención de intrusos (identificando y bloqueando modificaciones no autorizadas). Las transacciones de bases de datos a menudo utilizan técnicas como atomicidad para garantizar la integridad de los datos.
3. Disponibilidad: Esto garantiza que los usuarios autorizados tengan acceso oportuno y confiable a la información y los recursos cuando sea necesario. Esto significa que los sistemas y los datos están operativos y accesibles.
* Use en seguridad informática: La disponibilidad está protegida a través de medidas como redundancia (sistemas de respaldo, mecanismos de conmutación por error), planificación de recuperación de desastres, equilibrio de carga y mantenimiento regular. La protección de denegación de servicio (DOS) es crucial para prevenir ataques maliciosos que tienen como objetivo interrumpir la disponibilidad. Los grupos de alta disponibilidad y los sistemas distribuidos geográficamente mejoran este aspecto de la seguridad.
4. Autenticidad: Esta característica confirma la identidad de un usuario, dispositivo o fuente de datos. Asegura que la información se origina en una fuente confiable y no ha sido falsificada ni se hace pasar por
* Use en seguridad informática: La autenticación se logra a través de técnicas como contraseñas, certificados digitales, biometría y protocolos de autenticación fuertes. Las firmas digitales juegan un papel crucial en la verificación de la autenticidad de los documentos y mensajes digitales. La infraestructura de clave pública (PKI) es esencial para administrar certificados digitales y establecer confianza.
5. No repudio: Esto asegura que el remitente o destinatario de información no pueda negar haber participado en la comunicación o la transacción. Proporciona responsabilidad.
* Use en seguridad informática: La no repudente se garantiza principalmente a través de firmas digitales y pistas de auditoría. Las firmas digitales proporcionan pruebas de origen irrefutables y evitan la negación de la autoría. Los registros de auditoría detallados rastrean todas las actividades del sistema, lo que permite la investigación y la responsabilidad en caso de disputas o violaciones de seguridad.
Estas cinco características están interconectadas. Una violación en uno a menudo compromete a los demás. Por ejemplo, un ataque exitoso de denegación de servicio (que afecta la disponibilidad) podría ser seguido por un acceso no autorizado (violando la confidencialidad y la integridad). Una estrategia integral de seguridad informática debe abordar todos estos aspectos para proteger de manera efectiva los activos de información.