Seguridad de informacion


Seguridad y recuperación de información
Seguridad de la información:

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización.
La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso.

¿En qué se basa la seguridad de la información?
La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticación.

·          Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos ilegítimos, que impidan el acceso al correo…
·          Confidencialidad: Información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no estén autorizados.
·          Integridad: Información correcta sin modificaciones no autorizadas ni errores. Se protege frente a vulnerabilidades externas o posibles errores humanos.
·          Autenticación: Información procedente de un usuario que es quien dice ser. Se verifica y se debe garantizar que el origen de los datos es correcto.
Conocer y aplicar los cuatro pilares de la seguridad de la información es la base para una actitud ciber-resiliente, pero ¿sabes en qué consiste la ciber-resiliencia?
La ciber-resiliencia es la capacidad de una organización de gestionar el riesgo existente y superarlo con un mínimo impacto para la organización. Por lo tanto, es importante disponer de soluciones tecnológicas que aseguren la protección, conocer en todo momento el estado de protección de nuestra infraestructura y contar con las herramientas adecuadas para una gestión eficiente que garantice la continuidad en caso de ciberataque.








Comentarios

Entradas populares