La seguridad de la información no se trata solo de proteger la información del acceso no autorizado. La seguridad de la información es básicamente la práctica de prevenir el acceso no autorizado, el uso, la divulgación, la interrupción, la modificación, la inspección, el registro o la destrucción de la información. La información puede ser física o electrónica. La información puede ser cualquier cosa como sus detalles o podemos decir su perfil en las redes sociales, sus datos en el teléfono móvil, su biometría, etc. Por lo tanto, la seguridad de la información abarca tantas áreas de investigación como criptografía, informática móvil, análisis forense cibernético, redes sociales en línea, etc.
Durante la Primera Guerra Mundial, se desarrolló un sistema de clasificación de niveles múltiples teniendo en cuenta la sensibilidad de la información. Con el comienzo de la Segunda Guerra Mundial se realizó la alineación formal del Sistema de Clasificación. Alan Turing fue quien descifró con éxito Enigma Machine, que los alemanes utilizaron para cifrar datos de guerra.
Los programas de seguridad de la información se basan en 3 objetivos, comúnmente conocidos como CIA: Confidencialidad, Integridad, Disponibilidad.
- Confidencialidad: significa que la información no se divulga a personas, entidades y procesos no autorizados. Por ejemplo, si decimos que tengo una contraseña para mi cuenta de Gmail pero alguien vio mientras estaba iniciando sesión en la cuenta de Gmail. En ese caso, mi contraseña se ha visto comprometida y se ha violado la confidencialidad.
- Integridad: significa mantener la precisión y la integridad de los datos. Esto significa que los datos no se pueden editar de forma no autorizada. Por ejemplo, si un empleado deja una organización, en ese caso, los datos de ese empleado en todos los departamentos, como cuentas, deben actualizarse para reflejar el estado de TRABAJO IZQUIERDO para que los datos sean completos y precisos y, además de esto, solo la persona autorizada debe poder editar datos de empleados.
- Disponibilidad: significa que la información debe estar disponible cuando se necesite. Por ejemplo, si se necesita acceder a la información de un empleado en particular para verificar si el empleado ha superado el número de hojas, en ese caso se requiere la colaboración de diferentes equipos organizacionales como operaciones de red, operaciones de desarrollo, respuesta a incidentes y gestión de cambios/políticas.
El ataque de denegación de servicio es uno de los factores que pueden obstaculizar la disponibilidad de la información.
Aparte de esto, hay un principio más que rige los programas de seguridad de la información. Esto es No repudio.
- No repudio: significa que una de las partes no puede negar haber recibido un mensaje o una transacción ni la otra parte puede negar el envío de un mensaje o una transacción. Por ejemplo, en criptografía es suficiente mostrar que el mensaje coincide con la firma digital firmada con la clave privada del remitente y que el remitente podría haber enviado un mensaje y nadie más podría haberlo alterado en tránsito. La integridad y la autenticidad de los datos son requisitos previos para el no repudio.
- Autenticidad: significa verificar que los usuarios son quienes dicen ser y que cada entrada que llega al destino proviene de una fuente confiable. Si se sigue este principio, se garantiza el mensaje válido y genuino recibido de una fuente confiable a través de una transmisión válida. Por ejemplo, si toma el ejemplo anterior, el remitente envía el mensaje junto con la firma digital que se generó utilizando el valor hash del mensaje y la clave privada. Ahora, en el lado del receptor, esta firma digital se descifra utilizando la clave pública que genera un valor hash y el mensaje se vuelve a codificar para generar el valor hash. Si el valor 2 coincide, se conoce como transmisión válida con el auténtico o decimos mensaje genuino recibido en el lado del destinatario.
- Rendición de cuentas: significa que debería ser posible rastrear las acciones de una entidad exclusivamente a esa entidad. Por ejemplo, como discutimos en la sección Integridad, no todos los empleados deben poder realizar cambios en los datos de otros empleados. Para esto, hay un departamento separado en una organización que es responsable de realizar dichos cambios y cuando reciben una solicitud de cambio, esa carta debe estar firmada por una autoridad superior, por ejemplo, el director de la universidad y la persona a la que se le asigna ese cambio podrá cambie después de verificar sus biométricas, por lo tanto, se registra la marca de tiempo con los detalles del usuario (haciendo cambios). Por lo tanto, podemos decir que si un cambio es así, será posible rastrear las acciones únicamente a una entidad.
En el centro de la Seguridad de la Información se encuentra la Garantía de la Información, lo que significa el acto de mantener la CIA de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos. Estos problemas no se limitan a desastres naturales, mal funcionamiento de la computadora/servidor, etc.
Así, el campo de la seguridad de la información ha crecido y evolucionado significativamente en los últimos años. Ofrece muchas áreas de especialización, incluida la protección de redes e infraestructura aliada, protección de aplicaciones y bases de datos, pruebas de seguridad, auditoría de sistemas de información, planificación de la continuidad del negocio, etc.
Publicación traducida automáticamente
Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA