<< Vuelve al Blog

🔺Triada

Apr 11, 2024

Hola amigos

Confidencialidad, Integridad y Disponibilidad. ¿Se les hacen familiares esos términos? Estoy seguro de que sí, así que hoy vengo a hablarles un poco acerca de la Triada en la Seguridad de la Información.

¿Qué es?

La triada es un modelo que constituye la base para el desarrollo de sistemas de seguridad, es de gran utilidad para encontrar vulnerabilidades y métodos para crear soluciones, de una forma ideal, si estos tres estándares se cumplen, la empresa u organización es más sólida y está mejor preparada para manejarse frente a incidentes y amenazas.

  • Confidencialidad
    Implica los esfuerzos de la organización para garantizar que los datos se mantengan en secreto o privados. Esto lo podemos lograr controlando el acceso a la información para evitar el intercambio no autorizado de datos, ya sea de forma intencional o accidental y de esta forma asegurar la integridad de la información.
  • Integridad
    Implica asegurarse de que los datos sean confiables y estén libres de alteraciones. La integridad de los datos se mantiene solo si estos son auténticos, precisos y confiables. 
  • Disponibilidad
    Incluso si los datos se mantienen confidenciales y se mantiene su integridad, pueden resultar inútiles si las personas con acceso a información específica no son capaces de consumirla cuando la necesitan, además de que acceder a ellos no debería tomar un tiempo exagerado.

¿Cuándo y por qué usar la Triada?

¿Cuándo? pues en todas las situaciones que tengan que ver con la seguridad, pero resulta particularmente útil cuando nos referimos a la clasificación y manejo de datos, y a la gestión y a los privilegios de acceso.
Otro uso importante de la triada es enfrentando ciberataques, previniéndolos y permitiéndote crear procesos, políticas y herramientas para proteger tus activos.

¿Por qué? porque te proporciona una lista de verificación de alto nivel simple pero integral para la evaluación de sus procedimientos y herramientas de seguridad, si tu sistema es efectivo debe satisfacer los tres componentes, si carece de alguno de ellos es insuficiente.

Quédate pendiente de nuestras redes, pronto te estaremos contando más de este interesante tema.

Nos vemos pronto
Equipo Hacker Mentor