Seguridad de informacion
Seguridad y recuperación de información
Seguridad de la información:
Por seguridad de la información se
entiende el conjunto de medidas preventivas y reactivas que permiten resguardar
y proteger la información. Dicho de otro modo, son todas aquellas políticas de
uso y medidas que afectan al tratamiento
de los datos que se utilizan en una organización.
La seguridad de la información es una pieza
fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir
demasiados riesgos, puesto que los datos que se manejan son esenciales para el
devenir del negocio. Además, también hay que tener en cuenta que la seguridad
de la información debe hacer frente a los
riesgos, analizarlos, prevenirlos y encontrar soluciones
rápidas para eliminarlos si se diera el caso.
¿En qué se basa la seguridad de la información?
La seguridad de la información,
como concepto, se basa en cuatro pilares: la
disponibilidad, la integridad, la confidencialidad y la autenticación.
·
Disponibilidad: Acceso
a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar
“caídas” del sistema que permitan accesos ilegítimos, que impidan el acceso al
correo…
·
Confidencialidad:
Información accesible solo para personal autorizado. La información no debe
llegar a personas o entidades que no estén autorizados.
·
Integridad: Información
correcta sin modificaciones no autorizadas ni errores. Se protege frente a
vulnerabilidades externas o posibles errores humanos.
·
Autenticación:
Información procedente de un usuario que es quien dice ser. Se verifica y se
debe garantizar que el origen de los datos es correcto.
Conocer
y aplicar los cuatro pilares de la seguridad de la información es la base para
una actitud ciber-resiliente, pero ¿sabes en qué consiste la ciber-resiliencia?
La ciber-resiliencia es la capacidad de una
organización de gestionar el riesgo existente y superarlo con
un mínimo impacto para la organización. Por lo tanto, es importante disponer de
soluciones tecnológicas que aseguren la protección, conocer en todo momento el
estado de protección de nuestra infraestructura y contar con las herramientas
adecuadas para una gestión eficiente que garantice la continuidad en caso de
ciberataque.
Comentarios
Publicar un comentario