¿Qué debemos tener en cuenta para la seguridad en los sistemas de información?

Seguridad de la información

Infórmese y eduque a sus empleados sobre cómo detectar correos electrónicos sospechosos. Comprobar las señales obvias, como la mala gramática, las peticiones para que actúe con urgencia y las solicitudes de pago, le ayudará a evitar que le sorprendan. Si parece sospechoso, no te fíes, y advierte a tus empleados que tampoco lo hagan.

Las filtraciones de datos pueden producirse cuando el personal y los voluntarios dejan el papeleo o los ordenadores portátiles desatendidos. Puede ser en el maletero del coche, en el tren o en casa. Asegúrate de tomar medidas para proteger los datos personales que tienes, estando atento y guardándolos de forma segura cuando no se utilicen.

Hay que restringir el acceso a los sistemas informáticos y a los edificios: no se puede dejar entrar a cualquiera sin acompañamiento, porque los sistemas serán vulnerables. Cuantas menos personas tengan acceso, mejor. Los visitantes deben ser claramente identificables. Asegúrate de limitar el acceso a las TI a las personas que trabajan para ti, siempre que sea posible. Si alguien deja la empresa, o si se ausenta durante largos periodos de tiempo, puedes considerar la posibilidad de suspender su acceso a los sistemas.

Amenazas a la seguridad de la información

La seguridad de los sistemas de información es un tema candente en las noticias y en el refrigerador de agua estos días. No es raro leer en las noticias sobre violaciones de la seguridad de las grandes empresas. La gran brecha de Target durante el Black Friday de 2013 dejó a los consumidores preocupados por su información personal. A principios de este año, The New York Times informó de una violación de datos en White Lodging Services Corporation, que trabaja con 168 hoteles en 21 estados. Esta violación dio lugar al uso fraudulento de cientos de tarjetas de crédito y débito para el pago en los hoteles Marriott entre marzo y diciembre de 2013. Recientemente, Bloomberg Businessweek informó de que los hackers que atacaron el grupo Neiman Marcus a finales de 2013 formaban parte de un sindicato ruso que robó más de 160 millones de números de tarjetas de crédito de minoristas en el transcurso de siete años.

Lee más  ¿Qué es la clasificacion de los programas?

Según el diccionario de Términos Militares y Asociados del Departamento de Defensa de EE.UU., la seguridad de los sistemas de información es «la protección de la información y de los sistemas de información contra el acceso no autorizado o la modificación de la información, ya sea en el almacenamiento, el procesamiento o el tránsito, y contra la negación del servicio a los usuarios autorizados. La seguridad de la información incluye las medidas necesarias para detectar, documentar y contrarrestar dichas amenazas. La seguridad de la información está compuesta por la seguridad informática y la seguridad de las comunicaciones».

Desarrollo de sistemas de información

Los principios fundamentales (principios) de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad.    Cada elemento de un programa de seguridad de la información (y cada control de seguridad establecido por una entidad) debe ser diseñado para lograr uno o más de estos principios.    Juntos, se denominan la tríada CIA.

Las medidas de confidencialidad están diseñadas para proteger contra la divulgación no autorizada de la información. El objetivo del principio de confidencialidad es garantizar que la información privada siga siendo privada y que sólo puedan verla o acceder a ella las personas que necesiten esa información para realizar sus tareas.

La integridad implica la protección contra las modificaciones no autorizadas (por ejemplo, añadir, eliminar o cambiar) de los datos. El principio de integridad está diseñado para garantizar que se puede confiar en la exactitud de los datos y que no han sido modificados de forma inapropiada.

La disponibilidad es la protección de la funcionalidad de los sistemas de apoyo y la garantía de que los datos están totalmente disponibles en el momento (o período de necesidades) en que los necesitan sus usuarios. El objetivo de la disponibilidad es garantizar que los datos estén disponibles para ser utilizados cuando se necesiten para tomar decisiones.

Lee más  ¿Cuánto dura un máster en ingeniería informatica?

Política de seguridad de la información

Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información están compuestos en tres partes principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[10].

El núcleo de la seguridad de la información es el aseguramiento de la información, el acto de mantener la confidencialidad, la integridad y la disponibilidad (CIA) de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos[22]. Estos problemas incluyen, pero no se limitan a, los desastres naturales, el mal funcionamiento del ordenador/servidor y el robo físico. Aunque las operaciones empresariales en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales de las empresas,[23][24] y la garantía de la información suele estar en manos de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[25] Un ordenador es cualquier dispositivo con un procesador y algo de memoria. Dichos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como las calculadoras, hasta dispositivos informáticos móviles conectados a la red, como los teléfonos inteligentes y las tabletas[26] Los especialistas en seguridad informática casi siempre se encuentran en cualquier empresa/establecimiento importante debido a la naturaleza y el valor de los datos dentro de las empresas más grandes[27]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de ciberataques maliciosos que a menudo intentan adquirir información privada crítica o ganar el control de los sistemas internos[28][29].

Lee más  ¿Qué es la seguridad informática y su importancia?