Compártelo
¿Cuáles son los objetivos de la seguridad de la información?
TECNOLOGÍA

¿Cuáles son los objetivos de la seguridad de la información?

La seguridad de la información garantiza la confidencialidad e integridad de la información, evitando acciones no autorizadas con ella, en particular, su uso, divulgación, distorsión, alteración, investigación y destrucción. Las disposiciones de seguridad de la información son las mismas para todas las formas de almacenamiento de información: física, digital o cualquier otra. Con la llegada de los sistemas de información computarizados, la seguridad de los datos ha pasado a primer plano.


Principales objetivos de la seguridad de la información

La seguridad de la información busca lograr:

  • Confidencialidad de datos: Disponibilidad de información solo para usuarios, procesos y dispositivos autorizados.
  • Integridad: Ausencia de alteraciones no autorizadas, información agregada o destruida. Garantizar la integridad es especialmente importante en los casos en que la información es de gran valor y no debe perderse, así como cuando los datos se pueden cambiar intencionalmente para desinformar al destinatario. Como regla general, la información está protegida contra el borrado mediante métodos que aseguran la confidencialidad, la copia de seguridad, y la ausencia de distorsión se verifica mediante hashing.
  • Accesibilidad: Provisión de acceso oportuno y confiable a la información y los servicios de información. Los casos típicos de una infracción de accesibilidad son una falla de software / hardware y un ataque de denegación de servicio distribuido (DDoS). El sistema de información está protegido de deficiencias al eliminar las causas que lo provocan, y de los ataques DDoS al cortar el tráfico espurio.
  • Autenticidad: Capacidad de identificar de forma exclusiva al autor / fuente de información. La autenticidad de los datos electrónicos a menudo se verifica por medios como una firma digital electrónica.
  • No rechazo: Significa no rechazar la autoría de la información, así como el hecho de su envío o recepción. El no rechazo puede garantizarse mediante firma digital y otros medios y protocolos criptográficos. El no rechazo es relevante, por ejemplo, en los sistemas de licitación electrónica, donde garantiza la responsabilidad de los vendedores y compradores entre sí.

confidencialidad-de-datos

El objetivo principal de los sistemas de seguridad de la información es asegurar la protección de datos contra amenazas externas e internas.

Para garantizar la total confidencialidad en el sistema de información, se aplican cuatro métodos que son relevantes para cualquier formato de información:

  1. Restricción o cierre completo del acceso a la información
  2. Cifrado
  3. Almacenamiento disperso
  4. Ocultar el hecho de la existencia de información

Diferencias de términos: Seguridad de la información vs. Seguridad informática

Es importante mencionar que, mientras la seguridad de la información busca resguardar tanto información digital como física; la seguridad informática se enfoca únicamente en las amenazas del mundo cibernético.

Por esto, la seguridad informática (o ciberseguridad) se considera como una subcategoría de la seguridad de la información, ya que está última abarca más diversidad de áreas.

Tipos de amenazas de información

Para determinar la estrategia correcta de seguridad de la información, es necesario determinar qué intimida la seguridad de los datos. Amenazas a la seguridad de la información: eventos y acciones probables que a largo plazo pueden provocar fugas o pérdida de datos, acceso no autorizado a ellos.

La propiedad principal de las amedrentaciones a los sistemas de información es el origen por el cual las amenazas se dividen en las siguientes:

  • Fuentes creadas por el hombre: amenazas causadas por problemas con el soporte técnico, su pronóstico es difícil.
  • Fuentes antropogénicas: la amenaza del error humano. Pueden ser ataques accidentales o deliberados. Las amenazas no intencionadas son un error aleatorio, por ejemplo, un usuario deshabilitó un antivirus sin saberlo. Por lo general, los problemas provocados por el hombre pueden predecirse con medidas preventivas. Las amenazas de seguridad deliberadas conducen a delitos informativos.
  • Las fuentes naturales son circunstancias insuperables que tienen una baja probabilidad de pronóstico, y su prevención es imposible. Estos son varios desastres naturales, incendios, terremotos, cortes de energía debido a huracanes.

Clasificación de amenazas

Además, según la ubicación de la fuente en relación con el sistema de información, las amenazas se clasifican en externas e internas. Esta división es especialmente aplicable a los sistemas a gran escala a nivel estatal.

Si el nivel externo son ataques de piratas informáticos, empresas competidoras o estados hostiles, las amenazas internas son causadas por:

  • Bajo nivel de software y hardware.
  • A nivel estatal: desarrollo deficiente de la tecnología de transferencia de datos y del sector de TI en su conjunto.
  • Baja alfabetización informática de los usuarios.

Clasificación-de-amenazas

El objetivo principal de los sistemas de seguridad de la información es la eliminación de las amenazas internas. Que generalmente consisten en lo siguiente:

  • Los atacantes confiscan los datos, se destruyen los paquetes de información, lo que interrumpe el trabajo del entorno de información.
  • Los empleados crean puertas traseras o combinan información.
  • El spyware afecta imperceptiblemente el código de trabajo y el hardware del sistema.

Por lo tanto, prácticamente todo el trabajo del sistema de seguridad de la información se reduce a crear canales de comunicación seguros, proteger los servidores y garantizar la seguridad de los medios externos y las estaciones de trabajo de los usuarios.

Seguridad de la información en un entorno informático

La cuestión de mantener la seguridad de los sistemas de información es igualmente grave para los usuarios comunes y las empresas. La pérdida de datos para las empresas implica, en primer lugar, la pérdida de confianza y reputación. Para una persona, en el mejor de los casos, una fuga resulta en una exhibición intrusiva de publicidad dirigida, en el peor de los casos: los timadores pueden usar información confidencial (contraseñas, información de tarjetas bancarias, información para ingresar al sistema) para beneficio personal.

Para controlar los datos que circulan en el entorno de información, se utilizan varias herramientas de software:

  • aplicaciones pesadas cuyo trabajo es garantizar la seguridad y el cifrado de registros de información financiera y bancaria;
  • soluciones globales que operan a nivel de toda la matriz de información;
  • Utilidades para resolver problemas específicos.

Métodos de protección del sistema de información

El significado de la protección de la información es preservar la información en su forma original, excluyendo el acceso de personas externas.

Un enfoque sistemático consta de cuatro componentes de seguridad:

  1. Leyes y regulaciones.
  2. Distribución de tareas entre departamentos de seguridad de la información.
  3. Política de seguridad de la información.
  4. Hardware y software

Todos los métodos de protección en la empresa se caracterizan por:

  • El uso de medios técnicos, cuyo uso real está creciendo a medida que se expande el espacio de información y el número de estaciones de trabajo.
  • Monitoreo continuo de bases de datos.
  • Desarrollo continuo de nuevos sistemas informáticos con métodos de cifrado mejorados y cifrado continuo con métodos existentes.
  • Restricción de acceso a la información en la empresa.

La amenaza más grave para los sistemas de información son los virus informáticos. Traen el mayor daño a la infraestructura de información. El principal problema es que el software antivirus no puede evitar por completo la aparición de nuevas amenazas. Como resultado de esto, de una forma u otra, los paquetes de información están dañados y los sistemas de información no funcionan correctamente. La solución al problema solo es posible después de encontrar una intervención maliciosa. También vale la pena mencionar los métodos físicos de protección de la información: dispositivos que reconocen instantáneamente la interferencia de terceros en el sistema.

Para proteger un objeto específico de amenazas externas e internas, es necesario crear un Sistema de gestión de seguridad de la información (SGSI).

Para construir un sistema eficaz y eficiente se guían por un plan aproximado:

  • Identificar el grado de protección necesario para este objeto.
  • Correlacionarlos con las disposiciones de las leyes y reglamentos vigentes en el país en esta área de actividad.
  • Referirse a desarrollos anteriores.
  • Designar unidades responsables y distribuir la responsabilidad entre ellas.
  • Determinar la política de seguridad de la información de una instalación determinada y utilizar el software y los métodos técnicos necesarios para su implementación.

protección-del-sistema-de-información

Como resultado, se está creando un sistema de gestión de seguridad de la información en la empresa, con la ayuda de la cual se lleva a cabo un monitoreo constante y competente, de la efectividad del equipo de protección, la corrección oportuna de las acciones tomadas y la revisión de las disposiciones existentes para garantizar la máxima seguridad.

Conoce nuestro Máster en Ciberseguridad

Máster en
Gestión de e-Sports

TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
1500 horas
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas mensuales sin intereses
El coronavirus y el impacto en los recursos humano...
CEUPE y la Universidad Complutense de Madrid lanza...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 26 Abril 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Noticias más populares

Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

De acuerdo a la Guía del PMBOK (Project Management Body of Knowledge) un proyecto es "un esfuerzo temporal que se lleva a cabo para crear un producto,...
Una reestructuración organizacional es un rediseño completo de una empresa. Comprende cambios en la forma en que se organizan los equipos, se toman de...
Entendemos por cultura de cumplimiento al compromiso que tiene una organización para actuar de manera ética y legal en todas sus actividades. ¿Qué es ...
En el complejo mundo de las instituciones, ya sean públicas o privadas, la gestión eficaz es un pilar fundamental para el éxito. Dentro de este contex...

MARKETING

En el mundo del entretenimiento y la comunicación visual, el papel del productor audiovisual es fundamental. ¿Pero qué implica realmente ser un produc...
En el fascinante mundo de la producción audiovisual, cada proyecto es como una pieza de arte en constante evolución. Desde la ideación inicial hasta l...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial