¿Cuáles son los tres objetivos clave de la seguridad informática?

Espero que esto responda tu pregunta

Los objetivos clave de la seguridad informática son:

Confidencialidad

La confidencialidad de los datos garantiza que la información privada o confidencial no esté disponible o divulgada a personas no autorizadas.
La privacidad garantiza que las personas controlen o influyan en la información que se puede recopilar y almacenar, y por quién y a quién se puede divulgar esa información.

Integridad
La integridad de los datos garantiza que la información y los programas se cambien solo de manera específica y autorizada
La integridad del sistema asegura que un sistema realiza su función prevista de manera intacta, libre de manipulación deliberada o involuntaria del sistema.

Disponibilidad
asegura que los sistemas funcionen con prontitud y que no se niegue el servicio a los usuarios autorizados

Para mi :

  1. Salvándome del ransomware 😛 en realidad siempre piden dinero
  2. Salvándome de troyanos y adware: porque a menudo secuestran su navegador y crean una situación aburrida
  3. Menos seguridad para el acceso no autorizado

Pero recuerda, al final del día nada está asegurado 🙂

  1. Prevenir el acceso no autorizado
  2. Evaluar y mitigar los daños causados ​​por el acceso no autorizado.
  3. Encuentra las partes responsables del acceso no autorizado

Por supuesto que es 1. se hace 2 y 3 no son necesarios, pero debe haber preparación y política (e incluso pruebas) para 2 y 3.

La mayoría de las personas con mentalidad de seguridad lo hacen muy bien en el n. ° 1, pero tropiezan con el n. ° 2 y ni siquiera consideran que el n. ° 3 sea una opción. La evaluación y la mitigación pueden ser costosas, pero serán más caras que si la gente esperara. Siempre me sorprendió la cantidad de sitios web activos de comercio electrónico que no harían nada después de un hack. Algunos incluso se opondrían a parchear la vulnerabilidad que conduce a la intrusión en primer lugar porque les preocupaba que un complemento no funcionara o que un tema que pagaron “mucho dinero” hace 5 años tuviera que ser eliminado.

La razón por la que desea encontrar a las personas que lo hicieron es porque entonces será menos probable que lo vuelvan a hacer. Es menos probable que las personas que son atrapadas rompiendo y entrando vuelvan a hacerlo, incluso si las fuerzas del orden público no están involucradas (decidieron a quién llamar y cuándo podrían determinarse mediante capacitación y políticas que rara vez se realizan)

¡Diría que solo hay un objetivo clave, no romper la computadora!

Sin embargo, hay varios objetivos secundarios:

  1. No obtener datos robados / manipulados / agregados
  2. No se modifican los programas
  3. No permitir que el intruso progrese más allá de la máquina.

El primero debería ser bastante obvio. No desea que se tome información personal, no desea que se modifiquen las transacciones (por ejemplo: entregar automóviles a un ladrón, en lugar de a los clientes), no desea que se elimine información comercialmente confidencial, no desea que su sitio web que instala virus en la computadora del visitante, etc. NASA AMES hizo que uno de sus servidores de archivos se convirtiera en un servicio de películas punto a punto en un momento dado. Estas fueron muy malas noticias y muy mala publicidad.

El segundo también debería ser obvio. Un intruso que planta un registrador de pulsaciones de teclas en las computadoras del CEO y CFO de una compañía sería una mala noticia. Hacer que el servidor de la base de datos se convierta en un zombi para una botnet también sería una mala noticia.

El tercero es un poco más sutil. Incluiría entrar en un dispositivo de firewall para conectarse a la red interna, sin pasar por las reglas del firewall. Incluye obtener derechos de acceso a una red interna protegida por la computadora (es posible que tenga fácilmente dispositivos NAS en una red físicamente distinta). Incluye obtener derechos especiales de acceso a otras computadoras. (Un ejemplo dado en The Hacker’s Handbook, en la década de 1980, era de un niño que ingresaba a una computadora de la Universidad de California y, desde allí, obtenía acceso a redes militares clasificadas).

Sin embargo, también incluye ingeniería social. Las personas también están conectadas a la computadora, a su manera.

C – Confidencialidad

I – Integridad

A – Disponibilidad

¿Qué es confidencialidad, integridad y disponibilidad (tríada de la CIA)? – Definición de WhatIs.com