Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los datos son valores, son números, medidas, textos, documentos en bruto. La
información es el valor de esos datos. Es lo que nos aporta conocimiento. Nuestros
manuales de procedimiento, los datos de los empleados, los de los proveedores y
clientes de la empresa, la base de datos de facturación. Todo ello, son datos
estructurados de tal forma que se convierten en información que nos aportan valor
como empresa. Los tres pilares de la seguridad de la información se fundamentan en
esa necesidad que todos tenemos, de la información, de su importancia. Necesitamos
preservar confidencialidad, integridad y disponibilidad de la información, para sacarle
el máximo rendimiento con el mínimo riesgo. Ahora que comprendemos la importancia
de la información, podemos deducir que, si aquella información que es vital para
nuestras actividades cae en manos inapropiadas, perderá valor, nosotros perderemos
intimidad o capacidad de maniobra y, además, nuestra reputación puede verse
dañada. Sin contar con que la información puede ser aprovechada por
cibercriminales, competencia y cualquier otra potencial fuente de riesgos para nuestro
proyecto. La gestión de la información se fundamenta en tres pilares fundamentales
que son, confidencialidad, integridad y disponibilidad.
La Confidencialidad consiste en asegurar que solo el personal autorizado accede a la
información que le corresponde, nadie más. De este modo, cada sistema automático o
individuo solo podrá usar los recursos que necesita para ejercer sus tareas. Para
garantizar la confidencialidad, se recurre principalmente a 3 recursos:
Por último, el tercero de los pilares a tener en cuenta para poder considerar que
disponemos de una seguridad mínima en lo que a nuestra información respecta es
la Disponibilidad; de nada sirve que solo nosotros accedamos a nuestra información y
que sea incorruptible, si el acceso a la misma es tedioso o imposible. La información,
para resultar útil y valiosa, debe estar disponible para quien la necesita. Debemos
implementar las medidas necesarias para que tanto la información como los servicios
estén disponibles. Por ejemplo, un ataque distribuido de denegación de servicio o
DDoS puede dejar inutilizada nuestra tienda online, impidiendo que los clientes
accedan a la misma y puedan comprar.
Otro ejemplo de pérdida de disponibilidad sería que nuestra dirección de correo
electrónico sea utilizada para lanzar campañas de spam y, en consecuencia, añadida
a listas negras impidiendo que ninguno de los destinatarios de nuestro e-mail
legítimos, los reciba. Para este propósito, se implementan políticas de control como el
SLA o Acuerdo de Nivel de Servicio; Balanceadores de carga de tráfico para
minimizar el impacto de ataques de denegación de servicio; Copias de seguridad para
restauración de información perdida. Para concretar, diremos que nuestra información
y sistemas son seguros, si solo accede a la información y recursos quién debe. Si
podemos detectar y recuperarnos de manipulaciones accidentales o voluntarias de la
información, y si podemos garantizar un nivel de servicio y acceso a la información,
aceptable, según nuestras necesidades.