Para proteger la información deben implementar controles de seguridad y planes de respuesta que mitiguen los múltiples riesgos que afectan tanto a la información en tránsito como en almacenamiento.
Confidencialidad
Este principio se basa en la privacidad de la información, el denegar el acceso libre a determinada información y que solo las personas autorizadas puedan ver dicho contenido. Un ejemplo de confidencialidad es el cifrado de datos, los factores de autenticación y toda medida impuesta para denegar el acceso a una determinada información a personas que no estén autorizadas.
Integridad
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera malintencionada. Esto garantiza que la información no será modificada por personas no autorizadas. Para poder comprobar la integridad podemos usar algoritmos HASH como MD5
, SHA-2
, SHA-256
o SHA512
.
Disponibilidad
Quiere decir que los datos deben estar siempre disponibles para los individuos autorizados. Esto se traduce en su permanente acceso y posibilidad de recuperación en caso de incidente. Tiene un coste salarial muy grande, por ejemplo, medidas de disponibilidad es la redundancia de datos, tener dos procesadores, un sistema SAI…