La migración digital de las empresas junto con las transformaciones tecnológicas son una realidad ineludible. Esto nos lleva a los usuarios a otorgar nuestros datos constantemente. Siempre, con la esperanza de que algún tipo de sistema de seguridad los ponga a buen recaudo. Justamente, esta es la finalidad de los objetivos de la seguridad informática.
Si la tecnología avanza, la seguridad tiene que precederla. Pero los hechos están demostrando lo contrario, por ejemplo, casi 6 millones de japoneses sufrieron una filtración de datos otorgados a empresas durante el 2021. Entonces, no queda más que preguntarnos ¿Los sistemas informáticos son confiables? Y si no lo son, ¿Cómo pueden mejorarse?
Por ello, existen una serie de objetivos de la seguridad informática. Cualquier organización que cuente con Tecnologías de la Información tiene que cumplirlas.
Por eso, en este artículo nos preguntamos, ¿Cuál es el objetivo de la ciberseguridad?
¿Cual es el objetivo de la ciberseguridad?
La seguridad de los datos de una organización tiene que ser robusta ante cualquier ataque externo, negligencia humana, o amenaza. Por esto mismo, es primordial revisar constantemente si se cumplen los siguientes objetivos de seguridad informática:
- Proteger la Confidencialidad de los Datos.
- Preservar la Integridad de los Datos.
- Promover la disponibilidad de datos para usuarios autorizados.
- Garantizar la autenticidad de la información.
- Asegurar el no repudio de los datos enviados o recibidos.
Objetivos de la seguridad informática ¿Qué relación tienen con el criterio CIA en una empresa?
El criterio CIA es un modelo de seguridad que fue creado para que sirva de guía en las políticas de seguridad de una empresa. Sus siglas, CIA, aluden a la confidencialidad, la integridad y la disponibilidad que los datos y la información almacenada en el sistema tiene que poseer. Solo así pueden considerarse seguros y confiables. Estos tres conceptos entrelazados cumplen con los objetivos de la seguridad informática. Además, son la base fundamental de cualquier programa informático.
Las mismas fueron elaboradas para funcionar en conjunto. Por lo tanto, si alguna de estas políticas falla o falta, se compromete seriamente la seguridad de un sistema.
1 | Objetivos de la seguridad informática: Confidencialidad
El primer pilar de los objetivos de la seguridad informática es la confidencialidad. Este se encarga de que los datos ingresados a un sistema no se divulguen públicamente. Con esto en mente, utilizan distintas estrategias que garantizan que ninguna persona sin autorización pueda acceder a ellos. Algunos de estos métodos pueden ser
- Encriptación: Esta metodología transforma la información mediante un algoritmo. Cuenta con dos claves. Una de cifrado y otra de descifrado. Solo aquellos usuarios autorizados que cuentan con la última clave pueden acceder al mismo.
- Control de Acceso: Estos controles forman parte de una política de seguridad para el acceso al sistema. A aquellos usuarios autorizados se les otorga una credencial intransferible. Es importante destacar que no todos poseen los mismos privilegios o libertades para circular por las redes de un sistema.
- Autentificación: El proceso de autentificación confirma la identidad de una persona para que este ingrese a las TI de una organización. Entre las formas más empleadas están las credenciales, las huellas dactilares, o claves.
- Autorización: Esta estrategia de los objetivos de la seguridad informática acepta o deniega el permiso a un usuario para hacer o tener algo. Esto se decide mediante una política de control de acceso y la autentificación de la identidad.
2 | Objetivos de la seguridad informática: Integridad
El segundo pilar de los objetivos de la seguridad informática es la integridad. Esta es necesaria para garantizar que los datos sean reales, precisos y correctos. Su objetivo es impedir que la información sea vulnerada de manera no autorizada.
- Copias de seguridad: Estas copias, o también backups, se encargan de generar un respaldo periódico de todos los datos de una organización en caso de que estos se pierdan, se destruyan o los modifiquen sin autorización previa por una fuente no legítima.
- Sumas de comprobación: Mediante este código se le otorga un valor numérico al contenido de un archivo mediante el cálculo de una función. Esto sirve para asegurar que dos conjuntos de datos sean iguales
- Códigos de corrección de datos: Con esta estrategia se pueden identificar hasta los mínimos cambios en un bloque de datos.
3 | Objetivos de la Seguridad Informática: Disponibilidad
El tercer, y último pilar de los objetivos de la seguridad informática, es la disponibilidad. Ella nos asegura que nuestros datos están disponibles en el momento oportuno para que podamos hacer uso de ella. Siempre y cuando, seas una de las personas autorizadas a acceder, claro.
- Protecciones físicas: Con esto nos aseguramos que la información crítica esté resguardada en lugares seguros.
- Redundancias computacionales. Esta estrategia nos protege contra fallas involuntarias o accidentales. Deja a buen resguardo los dispositivos de almacenamiento de respaldo.
Otros objetivos de la seguridad informática
Si bien los anteriores principios pueden resguardar la información, los siguientes objetivos añaden una capa extra de protección a los niveles de seguridad existentes.
Autenticidad, el cuarto objetivo de la seguridad informática
La autenticidad nos garantiza que los datos y la información es válida y utilizable en tiempo y forma. Nos da la seguridad de que estos datos no han sido cambiados y se mantienen exactos a sus originales.
No rechazo, el quinto objetivo de la seguridad informática
El no rechazo, o no repudio, nos asegura que aquellos que enviaron o recibieron una información no puedan alegar que no lo hicieron.
Conclusión
Los objetivos de la seguridad informática nos ayudan a realizar un paneo general del estado general de un sistema operativo. Es muy útil en la protección de los datos, y en la prevención de vulnerabilidades o negligencias humanas.
En este artículo has aprendido cuál es el objetivo de la ciberseguridad, y cuáles son los tres principios más importantes a la hora de pensar en la seguridad de un software o hardware.