La
seguridad informática o seguridad de la información se la puede definir como el
conjunto de políticas, procedimientos o técnicas que usamos para proteger la
información. En este apartado se analizara los principios de la seguridad
informática, así como los procedimientos necesarios para garantizar la misma.
Para
Proteger la información necesitamos cumplir con los tres principios
fundamentales de la seguridad informática que son: asegurar la
confidencialidad, la integridad y la disponibilidad. Se deben implementar
controles de seguridad y planes de respuesta que aminoren los múltiples riesgos
que afectan tanto a la información en tránsito como en almacenamiento.
Los principales principios básicos
de la SI
Confidencialidad de la
información
Se
lo conoce como privacidad, nos referimos a que la información sólo debe ser distinguida
por las personas que necesitan saberla y que han sido autorizadas para ello. En
la cual afirma que la información no va a ser conocida de manera casual o intencionadamente.
Integridad de la
información
Nos
referimos a que la información que se halla almacenada en los equipos o la que
se ha transmitido por cualquier canal de comunicación no ha sido manejada por
terceros de manera perversa. Esto avala que la información no será reformada
por personas que no están acreditadas.
Disponibilidad de la
información
Nos
referimos a que la información debe estar disponible en todo momento para las
personas acreditadas que desean acceder y tratar, y también puede recuperarse
en caso de que ocurra un suceso de seguridad que produzca su pérdida o
corrupción. Es decir; permite que la información esté utilizable cuando sea preciso.
¿Cómo incrementar la
seguridad informática?
Cualquiera
de las principales mejores prácticas que garantizan el desempeño de los tres
principios fundamentales de la seguridad de la información son las que se
comentan a continuación:
Política de mínimos
privilegios
No
todas las personas de una organización deberían acceder a toda la información
de la empresa, es mejor que usen la de utilidad e importante para la ejecución
de su trabajo. Empleando positivamente unas reglas de gestión de privilegios de
los usuarios, quitando los riesgos de huidas de información, manejo no autorizado
de la misma y mermando la superficie de ataque hacia nuestra organización.
Política de control de
acceso atrancado por daño
Esta norma hace que todos los accesos a la información y los sistemas que la frecuentan o almacenan deberían estar cerrados para todos los usuarios y se permitirá solo para aquellos que estén autorizados para usarla.
Segregación de funciones
Se
recomendaría definir e realizar una ausencia efectiva de las funciones y responsabilidades
del personal de las organizaciones para impedir aprietos de intereses y restar
los peligros de seguridad de la información procedentes de la acumulación de
privilegios y conocimiento en las personas.
Auditorías de seguridad
informática
Se
recomendaría realizar controles de auditoría tanto interna como externa donde
se compruebe la efectividad y el cumplimiento de las políticas, procedimientos
o técnicas y organizativas de la seguridad de la información de la organización
y que permitan detectar debilidades o vulnerabilidades que puedan ser utilizadas
por potenciales atracadores. Mediante los resultados de las propias, se comprometerían
a diseñar y poner en partida los planes de acción correctivas para solucionar
los descubrimientos detectados durante la auditoria.
Buen contenido e información sigue adelante
ResponderEliminarHablas mas
ResponderEliminar