Contenidos
Ejemplos de objetivos de seguridad
La ciberdelincuencia sigue aumentando en frecuencia y gravedad, ya que los piratas informáticos utilizan formas nuevas y antiguas para comprometer los sistemas de gestión de la seguridad de la información. Los ciberdelitos pueden ser costosos y ruinosos para la reputación de una organización. Según el informe del Ponemon Institute Cost of a Data Breach (patrocinado por IBM Security), el coste medio global de una violación de datos ha aumentado un 12% en los últimos cinco años.
El principal objetivo de la seguridad de la información es proteger los activos de información contra las amenazas y vulnerabilidades a las que puede estar expuesta la superficie de ataque de la organización. En conjunto, las amenazas y las vulnerabilidades constituyen el riesgo de la información. Garantizar el cumplimiento de los objetivos de seguridad y la mitigación del riesgo beneficiará a una organización al contribuir a:
Un programa de ciberseguridad adecuado no sólo debe asegurar los datos internos que una empresa considera confidenciales y/o de propiedad, sino que también debe proteger la información personal identificable (PII) de sus clientes. Un ejemplo de PII es el número de seguridad social de un consumidor, el número de su licencia de conducir, incluso su dirección de correo electrónico.
Objetivos de seguridad de la información
Para ello, primero hay que identificar todas las amenazas y vulnerabilidades asociadas a esos datos e informar a la empresa sobre los riesgos de seguridad identificados. A continuación, hay que introducir las contramedidas apropiadas para gestionar esos riesgos en función del apetito de riesgo de la organización. Para hacerlo con éxito, se necesitan controles de seguridad de los datos y hay que tener un conocimiento firme de cuál es el objetivo principal del control de la seguridad de los datos. Hoy quiero ayudar respondiendo a estas preguntas en este post.
En primer lugar, trataremos la definición de los controles de seguridad de datos, cuál es su objetivo principal y por qué es importante comprender los objetivos de los controles de seguridad. A continuación, repasaremos los siete tipos principales de controles de seguridad y sus objetivos principales. A continuación, nos adentraremos en las categorías de control de seguridad que nos permiten definir mejor estos controles. Empecemos por definir los controles de seguridad de los datos.
Los controles de seguridad de datos son las principales herramientas para proteger los datos de su organización contra las amenazas. Es un término común que incluye todas las medidas de seguridad técnicas, de personal y de procesos para proteger los datos. La protección significa que hay que mantener la confidencialidad, la integridad y la disponibilidad -a veces denominada la tríada de la CIA de la seguridad de la información- durante todo el ciclo de vida de los datos de la organización.
Cuáles son los cuatro objetivos de la planificación de la seguridad quizlet
La seguridad de la información (a veces denominada InfoSec) abarca las herramientas y los procesos que las organizaciones utilizan para proteger la información. Esto incluye la configuración de políticas que impiden que personas no autorizadas accedan a la información empresarial o personal. La seguridad de la información es un campo en crecimiento y evolución que abarca una amplia gama de campos, desde la seguridad de las redes y las infraestructuras hasta las pruebas y las auditorías.
La seguridad de la información protege la información sensible de actividades no autorizadas, como la inspección, la modificación, el registro y cualquier alteración o destrucción. El objetivo es garantizar la seguridad y la privacidad de los datos críticos, como los detalles de las cuentas de los clientes, los datos financieros o la propiedad intelectual.
Las consecuencias de los incidentes de seguridad incluyen el robo de información privada, la manipulación de datos y su eliminación. Los ataques pueden interrumpir los procesos de trabajo y dañar la reputación de la empresa, además de tener un coste tangible.
Las organizaciones deben destinar fondos a la seguridad y asegurarse de que están preparadas para detectar, responder y prevenir de forma proactiva ataques como el phishing, el malware, los virus, las personas con información privilegiada y el ransomware.
Objetivos de la seguridad personal
Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información están compuestos en tres partes principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de la seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[10].
El núcleo de la seguridad de la información es el aseguramiento de la información, el acto de mantener la confidencialidad, la integridad y la disponibilidad (CIA) de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos[22]. Estos problemas incluyen, pero no se limitan a, los desastres naturales, el mal funcionamiento del ordenador/servidor y el robo físico. Aunque las operaciones empresariales en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales de las empresas,[23][24] y la garantía de la información suele estar en manos de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[25] Un ordenador es cualquier dispositivo con un procesador y algo de memoria. Dichos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como las calculadoras, hasta dispositivos informáticos móviles conectados a la red, como los teléfonos inteligentes y las tabletas[26] Los especialistas en seguridad informática casi siempre se encuentran en cualquier empresa/establecimiento importante debido a la naturaleza y el valor de los datos dentro de las empresas más grandes[27]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de ciberataques maliciosos que a menudo intentan adquirir información privada crítica o ganar el control de los sistemas internos[28][29].