La seguridad de la información garantiza la confidencialidad e integridad de la información, evitando acciones no autorizadas con ella, en particular, su uso, divulgación, distorsión, alteración, investigación y destrucción. Las disposiciones de seguridad de la información son las mismas para todas las formas de almacenamiento de información: física, digital o cualquier otra. Con la llegada de los sistemas de información computarizados, la seguridad de los datos ha pasado a primer plano.
Principales objetivos de la seguridad de la información
La seguridad de la información busca lograr:
- Confidencialidad de datos: Disponibilidad de información solo para usuarios, procesos y dispositivos autorizados.
- Integridad: Ausencia de alteraciones no autorizadas, información agregada o destruida. Garantizar la integridad es especialmente importante en los casos en que la información es de gran valor y no debe perderse, así como cuando los datos se pueden cambiar intencionalmente para desinformar al destinatario. Como regla general, la información está protegida contra el borrado mediante métodos que aseguran la confidencialidad, la copia de seguridad, y la ausencia de distorsión se verifica mediante hashing.
- Accesibilidad: Provisión de acceso oportuno y confiable a la información y los servicios de información. Los casos típicos de una infracción de accesibilidad son una falla de software / hardware y un ataque de denegación de servicio distribuido (DDoS). El sistema de información está protegido de deficiencias al eliminar las causas que lo provocan, y de los ataques DDoS al cortar el tráfico espurio.
- Autenticidad: Capacidad de identificar de forma exclusiva al autor / fuente de información. La autenticidad de los datos electrónicos a menudo se verifica por medios como una firma digital electrónica.
- No rechazo: Significa no rechazar la autoría de la información, así como el hecho de su envío o recepción. El no rechazo puede garantizarse mediante firma digital y otros medios y protocolos criptográficos. El no rechazo es relevante, por ejemplo, en los sistemas de licitación electrónica, donde garantiza la responsabilidad de los vendedores y compradores entre sí.
El objetivo principal de los sistemas de seguridad de la información es asegurar la protección de datos contra amenazas externas e internas.
Para garantizar la total confidencialidad en el sistema de información, se aplican cuatro métodos que son relevantes para cualquier formato de información:
- Restricción o cierre completo del acceso a la información
- Cifrado
- Almacenamiento disperso
- Ocultar el hecho de la existencia de información
Diferencias de términos: Seguridad de la información vs. Seguridad informática
Es importante mencionar que, mientras la seguridad de la información busca resguardar tanto información digital como física; la seguridad informática se enfoca únicamente en las amenazas del mundo cibernético.
Por esto, la seguridad informática (o ciberseguridad) se considera como una subcategoría de la seguridad de la información, ya que está última abarca más diversidad de áreas.
Tipos de amenazas de información
Para determinar la estrategia correcta de seguridad de la información, es necesario determinar qué intimida la seguridad de los datos. Amenazas a la seguridad de la información: eventos y acciones probables que a largo plazo pueden provocar fugas o pérdida de datos, acceso no autorizado a ellos.
La propiedad principal de las amedrentaciones a los sistemas de información es el origen por el cual las amenazas se dividen en las siguientes:
- Fuentes creadas por el hombre: amenazas causadas por problemas con el soporte técnico, su pronóstico es difícil.
- Fuentes antropogénicas: la amenaza del error humano. Pueden ser ataques accidentales o deliberados. Las amenazas no intencionadas son un error aleatorio, por ejemplo, un usuario deshabilitó un antivirus sin saberlo. Por lo general, los problemas provocados por el hombre pueden predecirse con medidas preventivas. Las amenazas de seguridad deliberadas conducen a delitos informativos.
- Las fuentes naturales son circunstancias insuperables que tienen una baja probabilidad de pronóstico, y su prevención es imposible. Estos son varios desastres naturales, incendios, terremotos, cortes de energía debido a huracanes.
Clasificación de amenazas
Además, según la ubicación de la fuente en relación con el sistema de información, las amenazas se clasifican en externas e internas. Esta división es especialmente aplicable a los sistemas a gran escala a nivel estatal.
Si el nivel externo son ataques de piratas informáticos, empresas competidoras o estados hostiles, las amenazas internas son causadas por:
- Bajo nivel de software y hardware.
- A nivel estatal: desarrollo deficiente de la tecnología de transferencia de datos y del sector de TI en su conjunto.
- Baja alfabetización informática de los usuarios.
El objetivo principal de los sistemas de seguridad de la información es la eliminación de las amenazas internas. Que generalmente consisten en lo siguiente:
- Los atacantes confiscan los datos, se destruyen los paquetes de información, lo que interrumpe el trabajo del entorno de información.
- Los empleados crean puertas traseras o combinan información.
- El spyware afecta imperceptiblemente el código de trabajo y el hardware del sistema.
Por lo tanto, prácticamente todo el trabajo del sistema de seguridad de la información se reduce a crear canales de comunicación seguros, proteger los servidores y garantizar la seguridad de los medios externos y las estaciones de trabajo de los usuarios.
Seguridad de la información en un entorno informático
La cuestión de mantener la seguridad de los sistemas de información es igualmente grave para los usuarios comunes y las empresas. La pérdida de datos para las empresas implica, en primer lugar, la pérdida de confianza y reputación. Para una persona, en el mejor de los casos, una fuga resulta en una exhibición intrusiva de publicidad dirigida, en el peor de los casos: los timadores pueden usar información confidencial (contraseñas, información de tarjetas bancarias, información para ingresar al sistema) para beneficio personal.
Para controlar los datos que circulan en el entorno de información, se utilizan varias herramientas de software:
- aplicaciones pesadas cuyo trabajo es garantizar la seguridad y el cifrado de registros de información financiera y bancaria;
- soluciones globales que operan a nivel de toda la matriz de información;
- Utilidades para resolver problemas específicos.
Métodos de protección del sistema de información
El significado de la protección de la información es preservar la información en su forma original, excluyendo el acceso de personas externas.
Un enfoque sistemático consta de cuatro componentes de seguridad:
- Leyes y regulaciones.
- Distribución de tareas entre departamentos de seguridad de la información.
- Política de seguridad de la información.
- Hardware y software
Todos los métodos de protección en la empresa se caracterizan por:
- El uso de medios técnicos, cuyo uso real está creciendo a medida que se expande el espacio de información y el número de estaciones de trabajo.
- Monitoreo continuo de bases de datos.
- Desarrollo continuo de nuevos sistemas informáticos con métodos de cifrado mejorados y cifrado continuo con métodos existentes.
- Restricción de acceso a la información en la empresa.
La amenaza más grave para los sistemas de información son los virus informáticos. Traen el mayor daño a la infraestructura de información. El principal problema es que el software antivirus no puede evitar por completo la aparición de nuevas amenazas. Como resultado de esto, de una forma u otra, los paquetes de información están dañados y los sistemas de información no funcionan correctamente. La solución al problema solo es posible después de encontrar una intervención maliciosa. También vale la pena mencionar los métodos físicos de protección de la información: dispositivos que reconocen instantáneamente la interferencia de terceros en el sistema.
Para proteger un objeto específico de amenazas externas e internas, es necesario crear un Sistema de gestión de seguridad de la información (SGSI).
Para construir un sistema eficaz y eficiente se guían por un plan aproximado:
- Identificar el grado de protección necesario para este objeto.
- Correlacionarlos con las disposiciones de las leyes y reglamentos vigentes en el país en esta área de actividad.
- Referirse a desarrollos anteriores.
- Designar unidades responsables y distribuir la responsabilidad entre ellas.
- Determinar la política de seguridad de la información de una instalación determinada y utilizar el software y los métodos técnicos necesarios para su implementación.
Como resultado, se está creando un sistema de gestión de seguridad de la información en la empresa, con la ayuda de la cual se lleva a cabo un monitoreo constante y competente, de la efectividad del equipo de protección, la corrección oportuna de las acciones tomadas y la revisión de las disposiciones existentes para garantizar la máxima seguridad.
Conoce nuestro Máster en Ciberseguridad