Compártelo
¿Cuáles son los objetivos de la seguridad de la información?
TECNOLOGÍA

¿Cuáles son los objetivos de la seguridad de la información?

La seguridad de la información garantiza la confidencialidad e integridad de la información, evitando acciones no autorizadas con ella, en particular, su uso, divulgación, distorsión, alteración, investigación y destrucción. Las disposiciones de seguridad de la información son las mismas para todas las formas de almacenamiento de información: física, digital o cualquier otra. Con la llegada de los sistemas de información computarizados, la seguridad de los datos ha pasado a primer plano.


Principales objetivos de la seguridad de la información

La seguridad de la información busca lograr:

  • Confidencialidad de datos: Disponibilidad de información solo para usuarios, procesos y dispositivos autorizados.
  • Integridad: Ausencia de alteraciones no autorizadas, información agregada o destruida. Garantizar la integridad es especialmente importante en los casos en que la información es de gran valor y no debe perderse, así como cuando los datos se pueden cambiar intencionalmente para desinformar al destinatario. Como regla general, la información está protegida contra el borrado mediante métodos que aseguran la confidencialidad, la copia de seguridad, y la ausencia de distorsión se verifica mediante hashing.
  • Accesibilidad: Provisión de acceso oportuno y confiable a la información y los servicios de información. Los casos típicos de una infracción de accesibilidad son una falla de software / hardware y un ataque de denegación de servicio distribuido (DDoS). El sistema de información está protegido de deficiencias al eliminar las causas que lo provocan, y de los ataques DDoS al cortar el tráfico espurio.
  • Autenticidad: Capacidad de identificar de forma exclusiva al autor / fuente de información. La autenticidad de los datos electrónicos a menudo se verifica por medios como una firma digital electrónica.
  • No rechazo: Significa no rechazar la autoría de la información, así como el hecho de su envío o recepción. El no rechazo puede garantizarse mediante firma digital y otros medios y protocolos criptográficos. El no rechazo es relevante, por ejemplo, en los sistemas de licitación electrónica, donde garantiza la responsabilidad de los vendedores y compradores entre sí.

confidencialidad-de-datos

El objetivo principal de los sistemas de seguridad de la información es asegurar la protección de datos contra amenazas externas e internas.

Para garantizar la total confidencialidad en el sistema de información, se aplican cuatro métodos que son relevantes para cualquier formato de información:

  1. Restricción o cierre completo del acceso a la información
  2. Cifrado
  3. Almacenamiento disperso
  4. Ocultar el hecho de la existencia de información

Diferencias de términos: Seguridad de la información vs. Seguridad informática

Es importante mencionar que, mientras la seguridad de la información busca resguardar tanto información digital como física; la seguridad informática se enfoca únicamente en las amenazas del mundo cibernético.

Por esto, la seguridad informática (o ciberseguridad) se considera como una subcategoría de la seguridad de la información, ya que está última abarca más diversidad de áreas.

Tipos de amenazas de información

Para determinar la estrategia correcta de seguridad de la información, es necesario determinar qué intimida la seguridad de los datos. Amenazas a la seguridad de la información: eventos y acciones probables que a largo plazo pueden provocar fugas o pérdida de datos, acceso no autorizado a ellos.

La propiedad principal de las amedrentaciones a los sistemas de información es el origen por el cual las amenazas se dividen en las siguientes:

  • Fuentes creadas por el hombre: amenazas causadas por problemas con el soporte técnico, su pronóstico es difícil.
  • Fuentes antropogénicas: la amenaza del error humano. Pueden ser ataques accidentales o deliberados. Las amenazas no intencionadas son un error aleatorio, por ejemplo, un usuario deshabilitó un antivirus sin saberlo. Por lo general, los problemas provocados por el hombre pueden predecirse con medidas preventivas. Las amenazas de seguridad deliberadas conducen a delitos informativos.
  • Las fuentes naturales son circunstancias insuperables que tienen una baja probabilidad de pronóstico, y su prevención es imposible. Estos son varios desastres naturales, incendios, terremotos, cortes de energía debido a huracanes.

Clasificación de amenazas

Además, según la ubicación de la fuente en relación con el sistema de información, las amenazas se clasifican en externas e internas. Esta división es especialmente aplicable a los sistemas a gran escala a nivel estatal.

Si el nivel externo son ataques de piratas informáticos, empresas competidoras o estados hostiles, las amenazas internas son causadas por:

  • Bajo nivel de software y hardware.
  • A nivel estatal: desarrollo deficiente de la tecnología de transferencia de datos y del sector de TI en su conjunto.
  • Baja alfabetización informática de los usuarios.

Clasificación-de-amenazas

El objetivo principal de los sistemas de seguridad de la información es la eliminación de las amenazas internas. Que generalmente consisten en lo siguiente:

  • Los atacantes confiscan los datos, se destruyen los paquetes de información, lo que interrumpe el trabajo del entorno de información.
  • Los empleados crean puertas traseras o combinan información.
  • El spyware afecta imperceptiblemente el código de trabajo y el hardware del sistema.

Por lo tanto, prácticamente todo el trabajo del sistema de seguridad de la información se reduce a crear canales de comunicación seguros, proteger los servidores y garantizar la seguridad de los medios externos y las estaciones de trabajo de los usuarios.

Seguridad de la información en un entorno informático

La cuestión de mantener la seguridad de los sistemas de información es igualmente grave para los usuarios comunes y las empresas. La pérdida de datos para las empresas implica, en primer lugar, la pérdida de confianza y reputación. Para una persona, en el mejor de los casos, una fuga resulta en una exhibición intrusiva de publicidad dirigida, en el peor de los casos: los timadores pueden usar información confidencial (contraseñas, información de tarjetas bancarias, información para ingresar al sistema) para beneficio personal.

Para controlar los datos que circulan en el entorno de información, se utilizan varias herramientas de software:

  • aplicaciones pesadas cuyo trabajo es garantizar la seguridad y el cifrado de registros de información financiera y bancaria;
  • soluciones globales que operan a nivel de toda la matriz de información;
  • Utilidades para resolver problemas específicos.

Métodos de protección del sistema de información

El significado de la protección de la información es preservar la información en su forma original, excluyendo el acceso de personas externas.

Un enfoque sistemático consta de cuatro componentes de seguridad:

  1. Leyes y regulaciones.
  2. Distribución de tareas entre departamentos de seguridad de la información.
  3. Política de seguridad de la información.
  4. Hardware y software

Todos los métodos de protección en la empresa se caracterizan por:

  • El uso de medios técnicos, cuyo uso real está creciendo a medida que se expande el espacio de información y el número de estaciones de trabajo.
  • Monitoreo continuo de bases de datos.
  • Desarrollo continuo de nuevos sistemas informáticos con métodos de cifrado mejorados y cifrado continuo con métodos existentes.
  • Restricción de acceso a la información en la empresa.

La amenaza más grave para los sistemas de información son los virus informáticos. Traen el mayor daño a la infraestructura de información. El principal problema es que el software antivirus no puede evitar por completo la aparición de nuevas amenazas. Como resultado de esto, de una forma u otra, los paquetes de información están dañados y los sistemas de información no funcionan correctamente. La solución al problema solo es posible después de encontrar una intervención maliciosa. También vale la pena mencionar los métodos físicos de protección de la información: dispositivos que reconocen instantáneamente la interferencia de terceros en el sistema.

Para proteger un objeto específico de amenazas externas e internas, es necesario crear un Sistema de gestión de seguridad de la información (SGSI).

Para construir un sistema eficaz y eficiente se guían por un plan aproximado:

  • Identificar el grado de protección necesario para este objeto.
  • Correlacionarlos con las disposiciones de las leyes y reglamentos vigentes en el país en esta área de actividad.
  • Referirse a desarrollos anteriores.
  • Designar unidades responsables y distribuir la responsabilidad entre ellas.
  • Determinar la política de seguridad de la información de una instalación determinada y utilizar el software y los métodos técnicos necesarios para su implementación.

protección-del-sistema-de-información

Como resultado, se está creando un sistema de gestión de seguridad de la información en la empresa, con la ayuda de la cual se lleva a cabo un monitoreo constante y competente, de la efectividad del equipo de protección, la corrección oportuna de las acciones tomadas y la revisión de las disposiciones existentes para garantizar la máxima seguridad.

Conoce nuestro Máster en Ciberseguridad

Maestría en
Dirección y Gestión de Tecnologías de la Información (TI)

TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
16 meses - 75 créditos
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en 20 cuotas sin intereses
El coronavirus y el impacto en los recursos humano...
CEUPE y la Universidad Complutense de Madrid lanza...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 22 Noviembre 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python

Noticias más populares

El pasado mes de octubre, CEUPE llevó a cabo una nueva edición de la Semana Internacional en la vibrante ciudad de Madrid. Este evento es mucho más que un simple encuentro; es una oportunidad única pa...
CEUPE Destaca en el Ranking Innovatec como una de las Escuelas de Negocios Más Innovadoras El Centro Europeo de Postgrado (CEUPE), escuela de negocios internacional y referente en formación online, ha...
Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...

EMPRESAS

Si estás pensando en empezar un proyecto, ya sea pequeño o grande, hay algo que no puedes dejar de lado: el análisis de viabilidad. Frecuentemente, la...
Si estás pensando en estudiar criminología, lo más probable es que te preguntes: "¿Y después, dónde puedo trabajar?". Es normal que tengas esa duda, p...
CEUPE - European Business School ha sido reconocido en el TOP 20 de los mejores centros formativos para estudiar un MBA online en España en 2024, segú...
El MBA sigue estando ahí, como una de las credenciales más valoradas en el mundo empresarial, pero seguro que te has preguntado más de una vez si real...

MARKETING

¿Te has preguntado si estudiar un máster en marketing es lo que necesitas para progresar en tu carrera? Elegir estudiar un máster en esta área puede a...
La imagen corporativa de una empresa es el conjunto de elementos visuales y estratégicos que representan su identidad, valores y objetivos ante el púb...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python