Saltar al contenido
Generación Millennials

Seguridad Informática

seguridad cibernetica

La seguridad de la información no sólo consiste en proteger la información contra el acceso no autorizado. La seguridad de la información es básicamente la práctica de impedir el acceso, el uso, la divulgación, la interrupción, la modificación, la inspección, el registro o la destrucción de información sin autorización. La información puede ser física o electrónica. La información puede ser cualquier cosa como Sus detalles o podemos decir su perfil en los medios sociales, sus datos en el teléfono móvil, su biometría, etc. Por lo tanto, la seguridad de la información abarca muchas áreas de investigación como la criptografía, la informática móvil, la ciberforense, los medios sociales en línea, etc.

¿Que es la seguridad informática?

La seguridad Informática, a veces abreviada como infosec, es un conjunto de prácticas destinadas a mantener los datos seguros frente al acceso no autorizado o alteraciones, tanto cuando se almacenan como cuando se transmiten de una máquina o ubicación física a otra. A veces, es posible que lo vea denominado seguridad de datosA medida que el conocimiento se ha convertido en uno de los activos más importantes del siglo XXI, los esfuerzos para mantener la información segura se han vuelto cada vez más importantes.

La seguridad Informática se refiere a los procesos y metodologías que están diseñados e implementados para proteger impresos, electrónicos o cualquier otra forma de información o datos confidenciales, privados y sensibles del acceso, uso, mal uso, divulgación, destrucción, modificación o interrupción no autorizados.

Principios de la Seguridad Informática

Los componentes básicos de la seguridad de la información se resumen con mayor frecuencia en la llamada tríada de la CIA (por sus siglas en inglés): confidencialidad, integridad y disponibilidad.

  • Confidencialidad: significa que la información no se divulga a personas, entidades ni procesos no autorizados. Por ejemplo, si decimos que tengo una contraseña para mi cuenta de Gmail, pero alguien la vio mientras estaba ingresando a la cuenta de Gmail. En ese caso, mi contraseña se ha visto comprometida y se ha violado la confidencialidad.
  • Integridad: significa mantener la precisión y la integridad de los datos. Esto significa que los datos no se pueden editar de forma no autorizada. Por ejemplo, si un empleado deja una organización, entonces, en ese caso, los datos de ese empleado en todos los departamentos, como cuentas, deben actualizarse para reflejar el estado a Job Left para que los datos sean completos y precisos y, además de esto, solo se debe permitir que la persona autorizada editar los datos de los empleados.
  • Disponibilidad: significa que la información debe estar disponible cuando se necesite. Por ejemplo, si se necesita acceder a la información de un empleado en particular para verificar si el empleado ha superado el número de permisos, en ese caso se requiere la colaboración de diferentes equipos organizacionales como operaciones de red, operaciones de desarrollo, respuesta a incidentes y gestión de políticas / cambios.
    El ataque de denegación de servicio es uno de los factores que puede obstaculizar la disponibilidad de información.

Aparte de esto, hay un principio más que rige los programas de seguridad de la información. Esto es no repudio.

  • No repudio: significa que una de las partes no puede negar la recepción de un mensaje o una transacción ni la otra parte puede negar el envío de un mensaje o una transacción. Por ejemplo, en criptografía es suficiente mostrar que el mensaje coincide con la firma digital firmada con la clave privada del remitente y que el remitente podría haber enviado un mensaje y nadie más podría haberlo alterado en tránsito. La integridad y autenticidad de los datos son requisitos previos para el no repudio.
  • Autenticidad: significa verificar que los usuarios son quienes dicen ser y que cada entrada que llega al destino proviene de una fuente confiable. Si se sigue este principio, se garantiza el mensaje válido y genuino recibido de una fuente confiable a través de una transmisión válida. Por ejemplo, si toma el ejemplo anterior, el remitente envía el mensaje junto con la firma digital que se generó utilizando el valor hash del mensaje y la clave privada. Ahora, en el lado del receptor, esta firma digital se descifra utilizando la clave pública que genera un valor hash y el mensaje se vuelve a codificar para generar el valor hash. Si el valor 2 coincide, se conoce como transmisión válida con el mensaje auténtico o decimos genuino recibido en el lado del receptor.
  • Responsabilidad: significa que debería ser posible rastrear las acciones de una entidad de forma única a esa entidad. Por ejemplo, como comentamos en la sección Integridad, no todos los empleados deben poder realizar cambios en los datos de otros empleados. Para esto, hay un departamento separado en una organización que es responsable de realizar dichos cambios y cuando reciben una solicitud de cambio, esa carta debe estar firmada por una autoridad superior, por ejemplo, el director de la universidad y la persona a la que se le asigna ese cambio podrá cambian después de verificar sus bio métricas, por lo que se registran los detalles de la marca de tiempo con el usuario (haciendo cambios). Por lo tanto, podemos decir que si un cambio es así, será posible rastrear las acciones de manera única a una entidad.

Política de seguridad de la información

Los medios por los cuales estos principios se aplican a una organización toman la forma de una política de seguridadNo se trata de una pieza de hardware o software de seguridad; más bien, es un documento que elabora una empresa, basándose en sus propias necesidades y peculiaridades específicas, para establecer qué datos deben protegerse y de qué manera. Estas políticas guían las decisiones de la organización en torno a la adquisición de herramientas de ciberseguridad y también exigen el comportamiento y las responsabilidades de los empleados.

En un mundo ideal, sus datos siempre deben mantenerse confidenciales, en su estado correcto y disponibles; En la práctica, por supuesto, a menudo debe tomar decisiones sobre qué principios de seguridad de la información enfatizar, y eso requiere evaluar sus datos. Si está almacenando información médica confidencial, por ejemplo, se centrará en la confidencialidad, mientras que una institución financiera podría enfatizar la integridad de los datos para asegurarse de que la cuenta bancaria de nadie sea acreditada o debitada incorrectamente.

Contenido