La confidencialidad - Un principio de la seguridad

En continuación con el tema pasado de Ciberseguridad - John McCumber, en donde se explica el marco teórico y sus tres dimensiones que John desarrolló para atacar las necesidades de la seguridad.
Estas tres dimensiones son las siguiente:

  • Los principios de la seguridad.
  • Estados de la información.
  • Las contramedidas.
En este enlace puedes leer el tema donde se explica de forma breve los detalles de cada dimensión.



La primer dimensión habla de los principios de seguridad, y se menciona que esta forma una tríada llamada CID que por sus siglas conforma: Confidencialidad - Integridad y Disponibilidad:

1.- La confidencialidad: previene divulgación no autorizada.
2.- La integridad: refiere a la precisión, uniformidad y confiabilidad de los datos.
3.- La disponibilidad: garantiza acceso a la información cada vez que se requiera acceder a ella.

Para explicar el punto de la confidencialidad, que en otros términos puede entenderse como privacidad personal o empresarial, debemos tener en cuenta que las empresas recopilan gran cantidad de información y todos estos datos pueden o no ser confidenciales, ya que la información debe de clasificarse en tres tipos de información confidencial.

Clasificaciones y ejemplos:

  • La información persona. En la información de la identificación personal (PII).

    • Numero de seguro social.
    • Historia clínicas.
    • Numero de tarjetas de crédito.
    • Registros financieros.

  • La información comercial. es toda aquella información que representa riesgo para una organización o empresa si se descubre al publico.

    • Secretos comerciales.
    • Planes de adquisición.
    • Datos financieros.
    • Datos de los clientes.

  • La información confidencial, se clasifica así cuando la información pertenece a una entidad gubernamental y se clasifica por su tipo de confidencialidad:

    • Máxima confidencialidad.
    • Secretos de gobierno.
    • Registros confidenciales.
    • Restringidos
Para respetar y restringir el acceso a toda esta información clasificada se deben implementar controles de acceso, en donde se deben de definir diferentes esquemas de protección para evitar el acceso no autorizado a cualquier información y recurso de la infraestructura informática donde se alojan todos los datos.

Ademas las organizaciones restringen el acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red y necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.

Continuar leyendo.




Comentarios

  1. Muy buena explicacion. Siempre la seguridad informática o ciberseguridad será un tema importante a saber para todos.
    Saludos!

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Ciberseguridad - John McCumber

Rendimiento y consumos en switches Cisco

Evolución del Internet - Breve