¿Cuáles son los 5 pilares de la seguridad de la información?

La siguiente lista a menudo se conoce como los cinco pilares de la seguridad de la información. Sin embargo, muchos de estos principios también se aplican a la seguridad física. En términos coloquiales, estos principios o pilares de seguridad definen.

Los términos “datos, activos, recursos y sistema” a menudo se usan aquí indistintamente

  1. Confidencialidad : los datos están encriptados y los terceros no pueden desencriptarlos económicamente
  2. Integridad de los datos: los datos permanecen sin corrupción durante la transmisión, el almacenamiento o la latencia. Los datos no pueden ser manipulados o modificados por entidades no autorizadas. Dentro del ámbito de la seguridad en Internet, garantizar la integridad de los datos frustra los ataques de Man-In-The-Middle. Para las descargas de software a través de Internet, muchas empresas proporcionan una firma hash. Esto permite a los usuarios verificar que la versión descargada sea legítima y que no haya sido manipulada o dañada durante el tránsito.
  3. Disponibilidad : los recursos (y la infraestructura) permanecen sólidos y totalmente funcionales en todas las condiciones adversas y no adversas. Esto incluye fallos y “Sitio B”. Como ejemplo, los equilibradores de carga se utilizan para garantizar la disponibilidad de los recursos del servidor
  4. No repudio : ninguna de las partes puede negar el envío, la recepción o el acceso a los datos. Esto implica un cierto grado de auditabilidad. Como tal, se recomiendan registros de quién envió los datos y quién los recibió
  5. Autenticación : la capacidad de confirmar con un alto grado de certeza que una contraparte determinada es realmente quien dice ser. La autenticación frustra la suplantación. Las partes deben confirmar sus identidades antes de poder acceder a los sistemas y recursos

Medidas adicionales que respaldan los cinco pilares

Control de acceso (listas) : restringe y segrega el uso de recursos solo a agentes autorizados (es decir, personal y sistemas) que tienen una necesidad comercial legítima de usar dichos recursos

Auditabilidad : se mantienen registros y monitoreo del sistema que registran todas las entidades que acceden (por ejemplo, leer, escribir, eliminar, enviar) a los recursos designados. La auditabilidad está estrechamente relacionada con la detección de amenazas y las capacidades de respuesta a amenazas .

Recuperación : existen procedimientos, procesos, sistemas y recursos de respaldo para restaurar el activo al estado original en el caso de un compromiso del activo o del sistema

Lo siguiente puede ayudar a responder su pregunta

Los 5 pilares de la seguridad de la información son

  1. Evaluación: para reducir los riesgos de seguridad de la información, necesitamos proteger la información crucial y los datos valiosos.
  2. Detección: no importa cuán protector sea con sus datos, pero puede haber alguna forma de incumplimiento interno o externo. Entonces, descubra la vulnerabilidad de los datos por la violación de los datos
  3. Reacción: este es un aspecto importante de la seguridad y la vulnerabilidad de los datos, como cómo reacciona una organización cuando detecta la violación de datos. Un ejemplo sería, emprender acciones legales.
  4. Documentación: la documentación desempeña un papel vital en la reducción del riesgo de otros factores (evaluación, detección, etc.). Este es un pilar muy importante en todos, pero lamentablemente muchas organizaciones dan menos importancia a esto.
  5. Prevención: la prevención es hacer frente a la ocurrencia futura de un ataque de datos. En esta situación actual, ¿podemos detener el ataque de seguridad por completo? La respuesta puede variar para esto. Hay dos factores principales: a) Primero, los riesgos de seguridad de la información tienen múltiples facetas. Puede haber un correo que puede implicar en su sistema e incluso crear una puerta trasera para la violación de la seguridad, en segundo lugar, eliminar todos los factores de riesgo. Para hacer esto, es posible que tenga que controlar la mayor parte del sistema en el evento que ocurre. Pero siempre debe haber un reajuste y se requiere una mejora del sistema.

Esta pregunta ya se ha hecho antes, y se siente mejor que yo.

¿Cuáles son los 5 pilares de la seguridad de la información?

PROTECCIÓN Y EVALUACIÓN ANTERIOR

DETECCIÓN

REACCION Y DOCUMENTACION

PREVENCIÓN

RECUPERACIÓN TOTAL Y RESPALDO

Saludos