🌐​ 3 elementos de la seguridad de la información 🌐​

Loading color scheme

3 elementos de la seguridad de la información

Compártelo
3 elementos de la seguridad de la información

Al hablar de seguridad de la información o ciberseguridad nos referimos a proporcionar integridad, confidencialidad y disponibilidad mediante la protección de la información y los sistemas de acceso, uso, divulgación, daño, destrucción, alteración, etc. Es importante implementar protocolos de seguridad de la información para controlar de la manera más efectiva la pérdida potencial de una empresa al costo más bajo.

 La web fue creada originalmente para permitir que un gran número de usuarios anónimos solicitaran servicios, si bien la mayoría de las solicitudes son legítimas y se predijeron y reflejaron en el diseño, ciertamente hay personas que desean obtener acceso a sistemas que están abiertos a una mayoría no especificada de manera ilegítima.

Pese a que no es posible enumerar todas las amenazas porque las amenazas a la información aumentan día a día, tradicionalmente existen:

3 elementos de la seguridad de la información 

1. Integridad : certeza de la información sólo puede ser accedida o modificada por personas autorizadas a través de medidas de seguridad que mantengan prácticas de autorización, control y restricción de los datos.

2. Confidencialidad: evitar que usuarios y objetos no autorizados conozcan el contenido de la información, está fuertemente relacionada con la protección de seguridad de la privacidad en el sentido de impedir la divulgación de información no solicitada. 

3. Disponibilidad: se refiere a un estado en que el uso y acceso a la información está garantizado de forma eficiente.

¿Cómo gestionar un riesgo de seguridad? 

Es importante que la seguridad de la información responda continuamente a las amenazas de seguridad en constante cambio, según el tipo y la escala del riesgo. También es importante identificar sistemáticamente todos los riesgos en lugar de centrarse en riesgos específicos, brindando soluciones fundamentales a través de años de experiencia, abundante tecnología de origen e investigación y desarrollo continuos.

Lo más importante es determinar la importancia de la información, es decir, su valor. Cuan importante es para ti y tu organización y lo atractivo que es para los piratas informáticos. Proteger la información conlleva un costo, así que asegúrese de determinar primero su esfuerzo y costo de seguridad, si el valor de la información supera el costo de la seguridad, pues si el costo de robar la información supera su valor, no vale la pena buscar la información.

Por lo que las políticas de seguridad tienen directa relación con el valor de la información y robar información del sistema para ser vendida a la competencia u otro interesado a cambio de dinero, pues muchas veces dentro de las empresa existe recopilación de información financiera, números de tarjetas de créditos, dirección, mail, teléfono celular, etc.

Además, existen otros factores de riesgo como computadoras comprometidas/infectadas y software con intenciones maliciosas, convirtiendo a las personas comunes en atacantes. Si uno de estos infecta cualquier software en una computadora en la red corporativa, el software puede atacar otras computadoras y servidores sin el conocimiento del usuario, robando o formateando los dispositivos de almacenamiento. 

Otros tipos de factores de riesgo:

- Un administrador descuidado puede borrar datos sin darse cuenta.

- El hardware de almacenamiento puede fallar.

- Evitar la divulgación de la información filtrada.

El método original y definitivo para evitar la divulgación de información es el cifrado de datos, que es un proceso que convierte la información con valor material en números binarios inútiles. Agregando que cuanto más tiempo lleve descubrir que la información ha sido manipulada, más consecuencias pueden existir pues la manipulación de la información es peor que la pérdida. Es muy difícil detectar la manipulación de información porque la manipulación de datos y programas es muy oscura, incluso si descubre que hay un agujero de seguridad en su sistema, ¿cómo sabrá si el archivo ha sido alterado?

La seguridad cibernética incluye medidas técnicas, políticas de seguridad, conceptos, garantías de seguridad, pautas, métodos de gestión de riesgos, comportamientos de seguridad, educación/capacitación, mejores prácticas. Los problemas de ciberseguridad ya no se limitan a un solo país, sino que son un problema público de muchos países, por lo que cada país debe implementar una política basada en la confianza.

Conoce nuestro Magíster en Ciberseguridad Online (ceupe.cl)


6 tipos de liderazgo empresarial
¿Qué es la Neurociencia?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 22 Noviembre 2024