Está en la página 1de 2

Estos 3 pilares y sirven para poder usar la información con su mayor optimización y su menor

riesgo.

De estos tres pilares, comencemos con la Confidencialidad:

 Autenticación de usuarios: Identifica si quién accede a la información es quien dice ser


o no.
 Gestión de privilegios: Que el personal tenga la información y pueda usarla de la
forma que tiene autorizada.
 Cifrado de información: Éste evita que pueda acceder a la información alguien que no
esté autorizado, transformando a ésta en forma inteligible a una no legible y se aplica
tanto a la información que esté autorizada para ello como para la que no lo esté,
solamente es por medio de un sistema de contraseñas que pueda extraer la
información de forma inteligible y es aplicable tanto a la información que está siendo
transmitida como a la almacenada.

Los principios de confidencialidad también deben aplicarse a todos aquellos datos e


información de los que ésta sea responsable.

Seguimos con La Integridad:

Éste se asegura de que la información no se pierda ni esté comprometida voluntaria e


involuntariamente, que no se dé información errónea y mucho menos que la
manipulación de ésta sea capaz de causar que se arrastre una cadena de errores
acumulativos.
Lo que garantiza que esto no suceda es lo siguiente:
 Monitoreo de tráfico de red que detecta intrusos
 Auditar los sistemas para implementar políticas de auditorías que registre
datos
 Implementar sistemas de control de cambios
 Las copias de seguridad

Por último, tenemos a la Disponibilidad:

Busca que todo servicios e información estén disponibles, para esto se implementan estas
políticas de control:

 Acuerdo de nivel de servicios (SLA)


 Balanceadores de carga de tráfico que minimizan el impacto de DDoS.
 Copias de seguridad para restauración de información perdida
 Disponer de recursos alternativos a los primarios

La información y sistemas son seguros si sólo accede a la información y recursos quién debe, sí
se puede detectar y recuperar de manipulaciones voluntarias o accidentales de la información
y si se puede garantizar un nivel de servicio y acceso a la información aceptable según las
necesidades. Se establecen normas y procedimientos ante las posibles amenazas, y estos son:

 Elaborando varias de estas normas y procedimientos


 Definición de acciones que deben emprender las personas
 Definición del perímetro que se vaya a afectar

Los datos son valores y estos dependiendo de la información varían. Los manuales de
procedimientos, los datos de los empleados, de los proveedores y clientes de la empresa, la
base de datos de facturación son datos estructurados de tal forma que se convierten en
información, que aportan valor como compañía.

La seguridad está fundamentada por 3 pilares, aunque puede que haya más que fundamente
la fundamenten. En ese caso, si alguno de los lados es débil se perderá seguridad o usabilidad,
si falta alguno de los lados la organización queda expuesta a ataques. La información al ser
vital para la organización, si cayera en manos inapropiadas puede perder su valor, se perderá
intimidad o capacidad de maniobra y además la reputación puede verse dañada.

También podría gustarte