Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
La clasificación de la información es sin duda una de las partes más atractivas de
la gestión de la seguridad de la información, pero al mismo tiempo, una de las más
incomprendidas. Esto se debe probablemente al hecho de que históricamente, la
clasificación de la información fue el primer elemento de la seguridad de la
información que se estaba manejando, mucho antes de que se inventara la
primera computadora; los gobiernos, las fuerzas armadas, pero también las
corporaciones etiquetaron su información como confidencial. Sin embargo, el
proceso sobre cómo funcionaba seguía siendo un misterio.
Si bien esta no es una filosofía nueva, pudo haber provocado que algunas
organizaciones se dieran cuenta por primera vez de que debe considerar la
información como un activo, al igual que el equipo físico. Si se hace un inventario
de la información por primera, puede resultar difícil saber por dónde empezar. Sin
embargo, una vez que se tiene este inventario en su término, sería mucho más
fácil salvaguardar la información que se mantiene protegida.
2
Lizbeth Suazo
Existen herramientas de software disponibles para ayudar con esta labor. Estos
pueden utilizar metadatos para reflejar el nivel de clasificación y luego evitar que
ciertos tipos de documentos se utilicen de manera particular de acuerdo con una
política definida, por ejemplo, los documentos confidenciales no deben enviarse
por correo electrónico fuera de la organización. Algunos ejemplos de estas
herramientas encontradas en internet son Boldon James, Titus y Digital Guardian.
Para los datos almacenados en sistemas informáticos y bases de datos, etc., se
deberá considerar cómo etiquetarlos mientras están en su lugar y también si
deben ir a cualquier parte, por ejemplo, impresos o extraídos en soportes
extraíbles. Los mensajes de advertencia en el inicio de sesión y en los controles
de procedimiento son probablemente sus mejores enfoques en este caso.
Conclusión
Lo que se necesita es un enfoque claro que utilice el sentido común para proteger
primero los activos más importantes, al tiempo que se reconoce que va a ser un
viaje bastante largo que probablemente nunca terminará con el objetivo de
resguardar nuestra información.
Pero no hay duda de que esto debería ser un componente fundamental de la
estrategia de seguridad de la información, ya que respalda muchos otros
controles, como la gestión de acceso, la seguridad física y la criptografía, por lo
que merece la pena dedicarle el tiempo necesario para hacerlo bien.
Referencias
NORTH ATLANTIC TREATY ORGANIZATION (NATO) SECURITY PROCEDURES. (n.d.). Retrieved from
https://fas.org/sgp/library/ipshbook/Chap_10.html
Rivas, A., Parrales, M., & Sabando, P. (n.d.). Retrieved Marzo 13, 2019, from
https://www.dspace.espol.edu.ec/bitstream/123456789/21624/1/Manual%20SGSI%20Aplicada
%20a%20la%20Gestion%20de%20Activos.pdf
3
Lizbeth Suazo