Si la seguridad de la información se mantiene libremente, entonces un atacante puede piratear sus credenciales secretas, vender su información robada a sus enemigos, dañar la reputación de su organización o vender sus datos para obtener ganancias monetarias a terceros.
¿Cuál es la tríada de la CIA en seguridad de la información??
La base de la seguridad de la información se encuentra en tres principios básicos: confidencialidad, integridad y disponibilidad (también llamado la tríada de la CIA). Intentemos entenderlos:
Confidencialidad:
Asegura que la información sea accesible solo para la autorizada y el acceso a todos los demás está prohibido. Números de seguridad social, números de tarjetas de crédito, estados financieros, comunicación militar, etc., son todos ejemplos de datos confidenciales que requieren confidencialidad. El cifrado se utiliza para lograr la confidencialidad para que solo los usuarios autorizados puedan descifrar la información.
Integridad:
Proporciona que los datos solo pueden ser modificados por aquellos que están autorizados para cambiarlos. Si hay pérdida de integridad para los datos, a todos se le negará el acceso hasta que se restablezca la integridad. Esto confirmará que los cambios en los datos comprometidos no se propagarán más.
Disponibilidad:
La disponibilidad oportuna de datos es muy crítica para ciertas aplicaciones. Los dos principios anteriores no tendrán ningún valor si los datos no se proporcionan a tiempo. Para ilustrar esto, considere un escenario bancario en el que un usuario espera una contraseña única (OTP) para autenticar a un banco inicio de sesión. Si el OTP llega después de que termine el tiempo de espera del temporizador, el sistema lo descartará y será descartado por el sistema.
Descripción general de la seguridad de la información desde la perspectiva del gerente de TI
La mayoría de las organizaciones gastan una gran suma de dinero para gestionar el riesgo y mitigar los ataques. Los gerentes de TI desempeñan un papel vital en estas organizaciones para crear una política de TI sólida que abarque a los empleados, la gestión de acceso, la infraestructura técnica de la organización, etc.
Además de enmarcar políticas y resolver problemas de seguridad, los gerentes de TI deben trabajar para educar y capacitar a su personal sobre la política de TI de la organización. La seguridad interna es más crítica y sofisticada para administrar. Esto se debe a que las personas tienen menos cuidado de las amenazas internas y a menudo las pasan por alto. Un gerente de TI debe responder a todos los vectores de ataque.
Gestión de seguridad de la información y su alcance
La gestión de seguridad de la información es una forma de establecer la confidencialidad, disponibilidad e integridad para los activos de TI. Estos son los tres principios básicos que sientan las bases para cualquier sistema de seguridad de la información. Hoy, las organizaciones de todos los tamaños requieren una función de seguridad de la información. Con el aumento de las violaciones de seguridad y las actividades de intrusión, se requiere una gestión efectiva y confiable para responder a estos riesgos de seguridad. Sin embargo, la necesidad exacta del nivel de gestión y el plan de recuperación de desastres depende de un negocio.
Algunas empresas pueden tolerar ataques bajos a severos y pueden continuar de manera normal. Algunos de ellos pueden estar totalmente paralizados y salir del negocio desde una corta duración de ataque. Incluso si existe un sistema de gestión existente y un plan de recuperación de una organización, pueden surgir posibilidades de enmarcar uno nuevo en casos críticos como el ataque de día cero.
Mecanismos de seguridad de la información
Para implementar servicios de seguridad de la información, se utilizan varias herramientas y técnicas. Aquí, hemos enumerado algunos de los mecanismos de seguridad comunes:
Criptografía:
Este es un concepto muy antiguo por el cual la información de texto plano se convierte en texto de cifrado ilegible.
Digests de mensajes y firmas digitales:
Un Mensaje Digest es una representación numérica de un mensaje y es generada por una función hash unidireccional. Las firmas digitales se forman encriptando un resumen de mensajes.
Certificados digitales:
Los certificados digitales son una firma electrónica que garantiza que la clave pública contenida en un certificado sea propiedad de su verdadero propietario. Los certificados digitales son emitidos por la Autoridad de Certificado (CA).
Infraestructura de clave pública (PKI):
Es un método para distribuir claves públicas para facilitar la criptografía de clave pública. Autentica a los usuarios que realizan una transacción y ayudan a evitar un ataque de hombre en el medio.
Trabajos en campo de seguridad de la información
La seguridad es un campo emergente en la industria de TI con una gran demanda de profesionales certificados. Cada organización, ya sea grande o pequeña, está preocupada por asegurar sus activos. Los roles de trabajo de seguridad de la información incluyen analista de seguridad de la información, gerente de seguridad de la información, gerente de operaciones de seguridad de la información, auditor de seguridad de la información, etc.
La responsabilidad exacta puede variar de una compañía a otra y también depende de la calificación y experiencia de un individuo. Algunos puestos como CISO (Director de Seguridad de la Información) requieren años de experiencia relevante.
Conclusión
La seguridad de la información se ha convertido en un tema de suma importancia con los profesionales de la seguridad que juegan un papel vital en este campo. Con la aparición de ataques más sofisticados, las organizaciones deben mantener el ritmo de la última tecnología. El campo de seguridad de la información está lleno de vastas áreas de investigación y posibilidades.