poco texto

This commit is contained in:
Lil_Carpi
2025-11-28 15:55:46 +01:00
commit d717c49f58
220 changed files with 3599 additions and 0 deletions

View File

@@ -0,0 +1,8 @@
La confidencialidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vistos de ninguna forma o metodo de una tecera persona y su informacion no podrá ser filtrada ni divulgada por ningun medio.
Es aproximadamente equivalente a la privacidad. Las medidas enprendidas para garantizar la confidencialidad estan diseñadas para evitar que la informacion confidencial llegue a personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan llegar a obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. Tambien es comun que los datos se clasifiquen de acuerdo con la cantidad y tipo de daño que se podria llegar a hacer si cae en manos no deseadas. Se pueden implementar medidas mas o menos estrictas de acuerdo con estas categorias.
En ocasiones, salvaguardar la confidencialidad de los datos puede implicar una capacitacion especial para quienes tienen acceso a dichos documentos. Dicha capacitacion tipicamente incluiria riesgos de seguridad que podrian amenzar esta informacion. La capacitacion puede ayudar a familiarizarse a las personas autorizadas con los factores de riesgo y como protegerse de ellos. Otros aspectos de la capacitacion pueden incluir contraseñas seguras y mejores practicas relacionadas con contraseñas e infomacion sobre metodos de [[Ingenieria Social]], para evitar que doblen las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos.
Un buen ejemplo de los metodos utilizados para garantizar la confidencialidad es un numero de cuenta o numero de ruta al realizar operaciones bancarias en linea. El [[Cifrado]] de datos es un metodo muy comun para garantizar la confidencialidad. Las identificaciones de usuario y las contraseñas consituyen un procedimiento estandar:
La autenticacion de dos factores ([[2FA]]) se está convirtiendo en la norma. Otras opciones incluyen la verificacion biometrica, tokens de seguridad, llaveros o tokens suaves. Ademas. los usuarios pueden tomar precauciones para minimizar la cantidad de lugares donde aparece la informacion y la cantidad de veces que realmente se transmite para completar una transaccion requerida. Se pueden tomar medidas adicionales en el caso de documentos extremadamente sensibles, precauciones como almacenar solo en computadoras con espacios de aire, dispositivos de almacenamiento desconectados o, para infomacion altamente sensible, solo en fomra impresa.

View File

@@ -0,0 +1,8 @@
La disponibilidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos estaran siempre disponibles para todos los usuarios que lo requieran en cualquier momento del dia.
Se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. Tambien es importante mantenerse al dia con todas las actualizaciones necesarias del sistema.
Vease [[Actualizaciones Generales de Microsoft]] por ejemplo.
Proporcionar un ancho de banda de comunicacion adecuado y prevenir la aparicion de cuellos de botella son igualmente importantes. Las redundancia, la conmutacion por error, [[RAID]], incluso los [[Clúster]]es de alta disponibilidad pueden mitigar las graves consecuencias cuando se producen problemas de hardware.
La recuperacion ante desastres rapida y adaptativa es esencial para los peores escenarios: Esa capacidad depende de la existencia de un plan general ante desastres (DRP). Los salvaguardas contra la perdida de datos o las interrupciones en las conecciones deben incluir eventos imprescindibles como desastres naturales e incendios. Para evitar la perdida de datos de tales ocurrencias, se puede almacenar una [[Cópia de Seguridad]] en una ubicacion aislada geograficamente, tal vez incluso en una caja fuerte a prueba de fuego e impermeable. Los equipos o software de seguridad adicionales, como los servidores de seguridad y los servidores [[Proxy]], pueden proteger contra el tiempo de inactividad y los datos inaccesibles debido a acciones maliciosas, como ataques de denegacion de servicio ([[DoS]]) e intrusiones en la red.

View File

@@ -0,0 +1,5 @@
La integridad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vulnerados, modificados o destruidos de ninguna manera por un tercero, ya sea en el envio o el recibo de los datos.
implica mantener la consistencia, precision y confiabilidad de los daatos durante todo su ciclo de vida. Los datos no deben modificarse en el transito, y deben tomarse medidas para garantizar que personas no autorizadas accedan a alterar los datos (por ejemplo, en una violacion de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios.
El control de versiones se puede usarse para evitar que los cambios erroneos o la eliminancion accidental por parte de usuarios autorizados se conviertan en un problema. Ademas, deben existir algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados por el hombre, como un pulso electromagnetico (PEM) o un bloqueo del servidor. Algunos datos pueden incluir sumas de verificacion, incluso sumas de verificacion criptograficas, para verificar la integridad. Las copias de seguridad o redundancias deben estar disponibles para restaurar los datos afectados a su estado correcto.

View File

@@ -0,0 +1 @@
La Triada CID ([[Confidencialidad]], [[Integridad]] y [[Disponibilidad]]) es un conjunto de reglas que limita el acceso a la informacion (una politica de seguridad). La integridad es la garantia de que la informacion sea fiable y precisa y la disponibilidad es una garantia de acceso confiable a la informacion por partes de personas autorizadas.

Binary file not shown.