La confidencialidad - Un principio de la seguridad
En continuación con el tema pasado de Ciberseguridad - John McCumber, en donde se explica el marco teórico y sus tres dimensiones que John desarrolló para atacar las necesidades de la seguridad.
Estas tres dimensiones son las siguiente:
- Los principios de la seguridad.
- Estados de la información.
- Las contramedidas.
En este enlace puedes leer el tema donde se explica de forma breve los detalles de cada dimensión.
La primer dimensión habla de los principios de seguridad, y se menciona que esta forma una tríada llamada CID que por sus siglas conforma: Confidencialidad - Integridad y Disponibilidad:
1.- La confidencialidad: previene divulgación no autorizada.
2.- La integridad: refiere a la precisión, uniformidad y confiabilidad de los datos.
3.- La disponibilidad: garantiza acceso a la información cada vez que se requiera acceder a ella.
Para explicar el punto de la confidencialidad, que en otros términos puede entenderse como privacidad personal o empresarial, debemos tener en cuenta que las empresas recopilan gran cantidad de información y todos estos datos pueden o no ser confidenciales, ya que la información debe de clasificarse en tres tipos de información confidencial.
- La información persona. En la información de la identificación personal (PII).
- Numero de seguro social.
- Historia clínicas.
- Numero de tarjetas de crédito.
- Registros financieros.
- La información comercial. es toda aquella información que representa riesgo para una organización o empresa si se descubre al publico.
- Secretos comerciales.
- Planes de adquisición.
- Datos financieros.
- Datos de los clientes.
- La información confidencial, se clasifica así cuando la información pertenece a una entidad gubernamental y se clasifica por su tipo de confidencialidad:
- Máxima confidencialidad.
- Secretos de gobierno.
- Registros confidenciales.
- Restringidos
Para respetar y restringir el acceso a toda esta información clasificada se deben implementar controles de acceso, en donde se deben de definir diferentes esquemas de protección para evitar el acceso no autorizado a cualquier información y recurso de la infraestructura informática donde se alojan todos los datos.
Ademas las organizaciones restringen el acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red y necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.
Continuar leyendo.
Muy buena explicacion. Siempre la seguridad informática o ciberseguridad será un tema importante a saber para todos.
ResponderBorrarSaludos!