TECNOLOGÍA
Compártelo
¿Cuáles son los objetivos de la seguridad de la información?

¿Cuáles son los objetivos de la seguridad de la información?

La seguridad de la información garantiza la confidencialidad e integridad de la información, evitando acciones no autorizadas con ella, en particular, su uso, divulgación, distorsión, alteración, investigación y destrucción. Las disposiciones de seguridad de la información son las mismas para todas las formas de almacenamiento de información: física, digital o cualquier otra. Con la llegada de los sistemas de información computarizados, la seguridad de los datos ha pasado a primer plano.

Principales objetivos de la seguridad de la información

El uso de sistemas de seguridad de la información establece tareas específicas para preservar las características clave de la información y proporciona:

  • La confidencialidad de datos que es un estado de disponibilidad de información solo para usuarios, procesos y dispositivos autorizados.
  • La integridad es la ausencia de alteraciones no autorizadas, información agregada o destruida. Garantizar la integridad es especialmente importante en los casos en que la información es de gran valor y no debe perderse, así como cuando los datos se pueden cambiar intencionalmente para desinformar al destinatario. Como regla general, la información está protegida contra el borrado mediante métodos que aseguran la confidencialidad, la copia de seguridad, y la ausencia de distorsión se verifica mediante hashing.
  • La accesibilidad es la provisión de acceso oportuno y confiable a la información y los servicios de información. Los casos típicos de una infracción de accesibilidad son una falla de software / hardware y un ataque de denegación de servicio distribuido (DDoS). El sistema de información está protegido de deficiencias al eliminar las causas que lo provocan, y de los ataques DDoS al cortar el tráfico espurio.
  • La autenticidad es la capacidad de identificar de forma exclusiva al autor / fuente de información. La autenticidad de los datos electrónicos a menudo se verifica por medios como una firma digital electrónica.
  • No rechazo de la autoría de la información, así como el hecho de su envío o recepción. El no rechazo puede garantizarse mediante firma digital y otros medios y protocolos criptográficos. El no rechazo es relevante, por ejemplo, en los sistemas de licitación electrónica, donde garantiza la responsabilidad de los vendedores y compradores entre sí.

confidencialidad-de-datos

El objetivo principal de los sistemas de seguridad de la información es asegurar la protección de datos contra amenazas externas e internas.

Para garantizar la total confidencialidad en el sistema de información, se aplican cuatro métodos que son relevantes para cualquier formato de información:

  1. Restricción o cierre completo del acceso a la información
  2. Cifrado
  3. Almacenamiento disperso
  4. Ocultar el hecho de la existencia de información

Tipos de amenazas de información

Para determinar la estrategia correcta de seguridad de la información, es necesario determinar qué intimida la seguridad de los datos. Amenazas a la seguridad de la información: eventos y acciones probables que a largo plazo pueden provocar fugas o pérdida de datos, acceso no autorizado a ellos.

La propiedad principal de las amedrentaciones a los sistemas de información es el origen por el cual las amenazas se dividen en las siguientes:

  • Fuentes creadas por el hombre: amenazas causadas por problemas con el soporte técnico, su pronóstico es difícil.
  • Fuentes antropogénicas: la amenaza del error humano. Pueden ser ataques accidentales o deliberados. Las amenazas no intencionadas son un error aleatorio, por ejemplo, un usuario deshabilitó un antivirus sin saberlo. Por lo general, los problemas provocados por el hombre pueden predecirse con medidas preventivas. Las amenazas de seguridad deliberadas conducen a delitos informativos.
  • Las fuentes naturales son circunstancias insuperables que tienen una baja probabilidad de pronóstico, y su prevención es imposible. Estos son varios desastres naturales, incendios, terremotos, cortes de energía debido a huracanes.

Clasificación de amenazas

Además, según la ubicación de la fuente en relación con el sistema de información, las amenazas se clasifican en externas e internas. Esta división es especialmente aplicable a los sistemas a gran escala a nivel estatal.

Si el nivel externo son ataques de piratas informáticos, empresas competidoras o estados hostiles, las amenazas internas son causadas por:

  • Bajo nivel de software y hardware.
  • A nivel estatal: desarrollo deficiente de la tecnología de transferencia de datos y del sector de TI en su conjunto.
  • Baja alfabetización informática de los usuarios.

Clasificación-de-amenazas

El objetivo principal de los sistemas de seguridad de la información es la eliminación de las amenazas internas. Que generalmente consisten en lo siguiente:

  • Los atacantes confiscan los datos, se destruyen los paquetes de información, lo que interrumpe el trabajo del entorno de información.
  • Los empleados crean puertas traseras o combinan información.
  • El spyware afecta imperceptiblemente el código de trabajo y el hardware del sistema.

Por lo tanto, prácticamente todo el trabajo del sistema de seguridad de la información se reduce a crear canales de comunicación seguros, proteger los servidores y garantizar la seguridad de los medios externos y las estaciones de trabajo de los usuarios.

Seguridad de la información en un entorno informático

La cuestión de mantener la seguridad de los sistemas de información es igualmente grave para los usuarios comunes y las empresas. La pérdida de datos para las empresas implica, en primer lugar, la pérdida de confianza y reputación. Para una persona, en el mejor de los casos, una fuga resulta en una exhibición intrusiva de publicidad dirigida, en el peor de los casos: los timadores pueden usar información confidencial (contraseñas, información de tarjetas bancarias, información para ingresar al sistema) para beneficio personal.

Para controlar los datos que circulan en el entorno de información, se utilizan varias herramientas de software:

  • aplicaciones pesadas cuyo trabajo es garantizar la seguridad y el cifrado de registros de información financiera y bancaria;
  • soluciones globales que operan a nivel de toda la matriz de información;
  • Utilidades para resolver problemas específicos.

Métodos de protección del sistema de información

El significado de la protección de la información es preservar la información en su forma original, excluyendo el acceso de personas externas.

Un enfoque sistemático consta de cuatro componentes de seguridad:

  1. Leyes y regulaciones.
  2. Distribución de tareas entre departamentos de seguridad de la información.
  3. Política de seguridad de la información.
  4. Hardware y software

Todos los métodos de protección en la empresa se caracterizan por:

  • El uso de medios técnicos, cuyo uso real está creciendo a medida que se expande el espacio de información y el número de estaciones de trabajo.
  • Monitoreo continuo de bases de datos.
  • Desarrollo continuo de nuevos sistemas informáticos con métodos de cifrado mejorados y cifrado continuo con métodos existentes.
  • Restricción de acceso a la información en la empresa.

La amenaza más grave para los sistemas de información son los virus informáticos. Traen el mayor daño a la infraestructura de información. El principal problema es que el software antivirus no puede evitar por completo la aparición de nuevas amenazas. Como resultado de esto, de una forma u otra, los paquetes de información están dañados y los sistemas de información no funcionan correctamente. La solución al problema solo es posible después de encontrar una intervención maliciosa. También vale la pena mencionar los métodos físicos de protección de la información: dispositivos que reconocen instantáneamente la interferencia de terceros en el sistema.

Para proteger un objeto específico de amenazas externas e internas, es necesario crear un Sistema de gestión de seguridad de la información (SGSI).

Para construir un sistema eficaz y eficiente se guían por un plan aproximado:

  • Identificar el grado de protección necesario para este objeto.
  • Correlacionarlos con las disposiciones de las leyes y reglamentos vigentes en el país en esta área de actividad.
  • Referirse a desarrollos anteriores.
  • Designar unidades responsables y distribuir la responsabilidad entre ellas.
  • Determinar la política de seguridad de la información de una instalación determinada y utilizar el software y los métodos técnicos necesarios para su implementación.

protección-del-sistema-de-información

Como resultado, se está creando un sistema de gestión de seguridad de la información en la empresa, con la ayuda de la cual se lleva a cabo un monitoreo constante y competente, de la efectividad del equipo de protección, la corrección oportuna de las acciones tomadas y la revisión de las disposiciones existentes para garantizar la máxima seguridad.

Conoce nuestro Máster en Ciberseguridad

Artículo Anterior ¿Qué es la estrategia?
Artículo Siguiente Todo lo que debes saber de marketing político
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 23 Julio 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

9 Directrices para construir la estructura organizativa de la empresa✅
El desarrollo de una estructura organizativa eficaz de la empresa es un proceso lógico y al mismo tiempo creativo. Eso es, su creación requiere un enf...
¿Qué es una estrategia de desarrollo empresarial?🤔
La estrategia de desarrollo empresarial es más que un modelo de negocio de éxito que te permite operar de forma estable y sobrevivir en tu nicho. Una ...
Etapas de la negociación 🤝
La negociación es principalmente es un proceso de intercambio de opiniones de entre dos o más personas, que se lleva a cobo con el fin de lograr un re...

MARKETING

Principales funciones del marketing📈
Las funciones del marketing son definidas por los especialistas como el proceso científico de estudio del mercado y de las herramientas que pueden inf...
Proceso para la fijación de precios💲
En un sistema de mercado libre, es muy importante determinar correctamente el coste de los bienes o servicios, que en la mayoría de los casos no está ...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS