ความปลอดภัยของข้อมูล: มันคืออะไร?

ความปลอดภัยของข้อมูล: มันคืออะไร?

Es imposible calcular el volumen de información almacenada en centros de datos, computadoras personales y dispositivos de almacenamiento digital en todo el mundo. Una estimación sugiere que solo Google, Amazon, Microsoft y Facebook tienen más de 1.2 millones de terabytes. Luego están los datos físicos, los millones de carpetas, los libros impresos y los cuadernos. Con tanta información en circulación, no es sorprendente que haya toda una rama de seguridad diseñada para protegerla. Las primeras prácticas de seguridad de la información (infosec) han evolucionado en paralelo con el desarrollo de la comunicación escrita. De hecho, el emperador romano Julio César es considerado un pionero en seguridad de la información, ya que inventó el cifrado César para proteger la información contenida en los mensajes secretos.

ความปลอดภัยของข้อมูลในยุคอาชญากรรมไซเบอร์

La seguridad de la información hoy está inextricablemente vinculada a la ciberseguridad. Aunque la seguridad de la información cubre el almacenamiento y la transmisión de datos físicos y digitales, y la seguridad cibernética solo tiene como objetivo mitigar los ataques de Internet, los dos términos a menudo se usan indistintamente. La seguridad informática es otro término utilizado junto con la seguridad de la información, pero nuevamente hay diferencias. Por ejemplo, el término genérico seguridad informática también incluye la seguridad de la aplicación, el proceso de identificación y reparación de vulnerabilidades de código y la seguridad de la red, los métodos utilizados para defender y mantener las redes informáticas. En el siglo XXI, la mayoría de los datos se almacenan electrónicamente, por lo que el término seguridad de la información se usa generalmente como una forma de describir los métodos utilizados para proteger los datos digitales en almacenamiento y en tránsito. Las mayores amenazas a la información confidencial provienen de muy lejos de Internet.

หลักการพื้นฐานของการรักษาความปลอดภัยของข้อมูล

ที่รู้จักกันในชื่อ CIA triad หลักการที่สำคัญที่สุดสามประการของเทคโนโลยีสารสนเทศ ได้แก่ การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน:

ความลับ

La confidencialidad es uno de los pilares de la seguridad de la información y, en muchos sentidos, uno de los principios más difíciles de seguir. El desafío es garantizar que la información confidencial permanezca confidencial cuando los usuarios no autorizados intenten acceder a ella, y establecer medidas para identificar a estos impostores. Es importante no confundir la confidencialidad y la confidencialidad. Aunque la confidencialidad puede clasificarse simplemente como información accesible al público o no, la información considerada confidencial puede ser consultada por cualquier persona autorizada para hacerlo. Las técnicas comunes para garantizar la privacidad incluyen el uso de cifrado y criptografía, protección con contraseña y otras técnicas de autenticación, como la aplicación Google Authenticator.

ความสมบูรณ์

Además de mantener la confidencialidad de los datos, las empresas deben asegurarse de que los datos permanecen igual a menos que una persona autorizada los cambie deliberadamente. Mantener la integridad de la información garantiza que en ningún momento se modifica, que estas modificaciones se producen por medios maliciosos o accidentales. Las compañías implementan regularmente algunos de los métodos que discutimos anteriormente para evitar la manipulación accidental y deliberada de datos. Por ejemplo, un requisito de contraseña y un procedimiento de cierre de sesión automático para la cuenta de correo electrónico interna de un empleado no solo asegura que la cuenta no se deje abierta accidentalmente, sino que también la protege de cualquier persona que intente deliberadamente acceder y potencialmente modificar información. La integridad de los datos también se refiere a las obligaciones legales de una empresa. Por ejemplo, las leyes de protección de datos protegen a los consumidores de la transmisión o mal uso de sus datos. Las empresas prometen mantener la integridad de estos datos, asegurando que permanezcan en la misma condición que cuando estaban autorizados para procesarlos.

ความพร้อมใช้งาน

Puede pensar en el concepto de disponibilidad como el opuesto directo de la confidencialidad. Esencialmente, esto significa que los datos están fácilmente accesibles para aquellos que están autorizados a acceder a ellos. A menudo se implementa junto con la aplicación de medidas de confidencialidad. Es tan importante tener herramientas que impidan el acceso a la información como tener herramientas que lo permitan. Un ejemplo de disponibilidad prevista en un plan de seguridad de la información podría ser la transferencia segura de datos a dispositivos de almacenamiento temporal durante una actualización del sistema. Otra podría ser la inclusión de una fuente de energía de respaldo que garantice que los usuarios autorizados aún puedan acceder a los datos en caso de pérdida de electricidad.

ภัยคุกคามต่อความปลอดภัยของข้อมูลที่พบบ่อยที่สุดคืออะไร?

La información digital es particularmente vulnerable al robo o la manipulación, especialmente cuando se procesa utilizando servicios y sistemas basados ​​en Internet. A diferencia de la información almacenada en papel que puede encerrarse físicamente en una caja fuerte, es mucho más difícil contener y proteger la información digital, especialmente cuando está disponible en línea. Por esta razón, la conversación sobre amenazas a la seguridad de la información generalmente se centra en problemas de ciberseguridad.

วิศวกรรมสังคม

Muchas personas son víctimas de correos electrónicos y sitios web de phishing que los convencen de entregar credenciales importantes que brindan a los piratas informáticos acceso no autorizado a la información. Estas estafas facilitan el acceso a datos confidenciales y las empresas confiables para mantener la integridad de estos datos a menudo son legalmente responsables por la pérdida de su custodia.

ไวรัส

Los delincuentes cibernéticos a menudo intentan robar información confidencial infectando los sistemas informáticos con virus informáticos. Durante un ataque malicioso, la información confidencial se puede divulgar o destruir, o en muchos casos, se puede rescatar. Uno de los ataques de ransomware más importantes fue el virus WannaCry en 2017, que afectó a algunas de las organizaciones e instituciones más grandes del mundo.

การปฏิเสธการโจมตีบริการ

Los ataques de denegación de servicio están específicamente diseñados para apuntar a la disponibilidad de información. Al inundar la red de un negocio de tráfico, los ciberdelincuentes esperan agotar todos los recursos para mantenerlo, abrumando el sistema y haciendo imposible continuar con las solicitudes autorizadas. En algunos casos, se exige un rescate para detener el bombardeo.

ขโมยทางกายภาพ

A medida que los dispositivos portátiles son cada vez más capaces de almacenar grandes cantidades de datos, un iPhone de gama alta almacena hasta 512 GB, las recompensas por robar estos dispositivos continúan creciendo. Las medidas de seguridad de la información también deben cubrir los dispositivos, como teléfonos inteligentes y computadoras portátiles, utilizados por los empleados de la empresa para almacenar y transportar información. El trabajo de un especialista en seguridad de la información ya no se detiene dentro de los límites de una oficina corporativa. Los datos están en constante movimiento, tanto virtual como físicamente. Finalmente, una estrategia de seguridad de la información sólida y efectiva garantizará que todas las amenazas anteriores se aborden y mitiguen, y lo más importante, mantenga la confidencialidad, integridad y disponibilidad de la información para la que fueron diseñadas. .