Seguridad en Cómputo

Por Paola Casas

El principal objetivo de la seguridad informática es asegurar que todos los agentes de un sistema de información de la organización sean usados únicamente para el fin con el que fueron creados.

Lo que hace la seguridad informática es buscar los riesgos que tienen que ver con la informática, como amenazas y vulnerabilidades del sistema de información que se quiere proteger, en lo que recaen los tres principios de la seguridad que son: la confidencialidad, la integridad y la disponibilidad. Existen cinco elementos básicos de la seguridad en materia informática, sólo con los tres antes mencionados se arma el triángulo de la seguridad.

Objetivos fundamentales del triángulo de la seguridad informática

La confidencialidad (C), la integridad (I) y la disponibilidad (D), trabajan en conjunto para garantizar la seguridad en un sistema informático. lo cual se representa en el triángulo CID.

CONFIDENCIALIDAD: el acceso al sistema está limitado a usuarios autorizados.

La confidencialidad evita que la información clasificada pueda ser revelada intencionalmente o no a alguien que no tiene acceso a ello. La pérdida de información se puede dar por un mal uso del control acceso a usuarios.

INTEGRIDAD: La información sólo puede ser borrada o modificada por usuarios autorizados.

La integridad asegura que:

  • No se realizan modificaciones no autorizadas de datos por personal o procesos       autorizados.
  • No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados.
  • Los datos son consistentes, es decir, la información interna es consistente entre sí misma y respecto de la situación real externa.

DISPONIBILIDAD: El acceso a la información se da en un tiempo razonable a los usuarios autorizados.

Es decir que la información está disponible cuando se le necesita.

Cuando la información que manejamos tiene algún grado de sensibilidad o simplemente quieres proteger tu información, deberíamos de considerar la premisa que nos proporciona el triángulo CID de la seguridad de la información. ¡Nada se pierde en intentarlo!

Categoría(s): Sin categoría

2 comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Hecho en México, todos los derechos reservados 2022. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma, requiere permiso previo por escrito de la institución.

El contenido aquí expuesto no necesariamente refleja la opinión de la institución, y es responsabilidad exclusiva del administrador del blog.