Claves de seguridad de la información que debe tener en cuenta

Por María Camila Arévalo J., el 08 de mayo, 2020

h_claves_seguridad_informacion

Teniendo en cuenta la evolución que hemos tenido y la importancia que se le ha dado a la tecnología en los últimos tiempos, es momento que las empresas comiencen a enfocarse en la seguridad de la información, debido a que el intercambio de datos digitalmente se ha vuelto más frecuente.

Es importante que las organizaciones cuiden el activo más valioso que tienen, la información a través de un sistema de gestión de riesgos de seguridad de la información (SGSI) que permita proteger los datos y así evitar que se puedan presentar sabotajes, robos u operaciones inusuales.

Una de las ventajas que tienen las compañías que implementan la seguridad de la información internamente es que no cualquier persona va a poder manipularla, tampoco van a poder realizar modificaciones sin una autorización previa o del responsable a cargo. Se debe considerar que la seguridad de la información debe responder a tres fundamentos:

  • Sensible: ya que es la información que permite llevar a cabo las operaciones de la compañía. 
  • Valiosa: los datos son esenciales para el funcionamiento de la entidad. 
  • Crítica: sólo tendrán acceso los responsables que cuenten con permisos para realizar esta acción.

Hay que tener en cuenta que para para tener un adecuado sistema es importante identificar, analizar y prevenir los riesgos de seguridad de información con el fin de evitar que estos se materialicen o en caso de qué se den no traigan grandes pérdidas.

Objetivo de seguridad de la información 

Su misión es proteger la información de la organización. Lo que el sistema otorga es asegurar los datos por medio de cuatro principios: confidencialidad, disponibilidad, integridad y autenticación. Para poner en marcha estas estrategias hay que crear políticas de cómo se va actuar frente a cada una de estas acciones. Por otro lado, se debe elegir qué tecnologías se van a  utilizar para incluir los controles y saber cuáles son los procesos que se van a ejecutar para identificar los riesgos a los cuales se puede enfrentar el sistema

Claves de seguridad de la información

Confidencialidad

La confidencialidad se basa en que ciertos datos o todos, solo sean manipulados por una sola persona o por quienes tengan autorización para hacerlo. Es fundamental dentro de la seguridad de la información y se remonta desde años atrás cuando en la Segunda Guerra Mundial era fundamental en la codificación de las transmisiones entre los ejércitos. 

La confidencialidad nace del esfuerzo que se hace por una de las partes implicadas por mantener a salvo el proceso de compartir información. Si alguien intenta acceder a estos datos sin ninguna autorización se deduce que está violando la confidencialidad. Un ejemplo muy claro de este tipo de riesgo es cuando una persona realiza una compra en línea con su tarjeta de crédito, el ecommerce debe garantizar la protección de los datos y nadie tiene porque tener acceso a esto, sin embargo, es una situación que puede suceder. También existen otros casos en donde se puede afectar la confidencialidad y son los siguientes: 

  • Publicación de información privada sin autorización.
  • Robo de datos.
  • Acceso a información de la compañía de manera ilícita a través de robos, hackeos, sabotajes, etc.
  • Divulgación de información confidencial. 

Disponibilidad

Hace referencia a que todos los documentos y archivos estén disponibles en todos momento sin importar las circunstancias. En este caso se debe contar con canales que den la posibilidad de obtener la información en todo momento mediante códigos de seguridad y sin ningún tipo de interrupciones. Es importante designar responsables, ya que esto ayudará a que la empresa no esté expuesta a este riesgos o ataques cibernéticos. 

Integridad

Es importante que la información se mantenga tal cual fue concebida, es decir que no deben existir modificaciones. En caso de que algún documento se altere sin autorización o conocimiento previo se entiende como que fue violada la integridad del mismo. Es importante que las instituciones fomenten este principio para evitar poner en riesgo los datos

Autenticación 

Este proceso de seguridad de la información busca que los responsables durante el intercambio de datos y otros elementos se haga de manera correcta. Es por esto que se debe tener claro el perfil de quiénes serán los encargados de manipular los datos y a su vez llevar a cabo una autenticación que garantizara la protección de este activo. Esto responde a un principio de ciberseguridad que busca proteger las contraseñas y el acceso a los archivos. 

Descargue el eBook gratuito sobre seguridad de la información de acuerdo a ISO 27001

Temas:Gestion de RiesgoRiesgos CiberneticosSeguridad de la información

Comentarios