Entender a fondo la seguridad de la información es vital en el paradigma en el cual se encuentra la sociedad actual, que cada vez se vuelca más en compartir datos y almacenarlos digitalmente. Teniendo esto en cuenta es fundamental comenzar indicando que la seguridad de la información es un término distinto a la seguridad informática, aunque no hay duda de que ambos se encuentran entrelazados de una manera muy personal. El principal motivo de esta diferencia radica en que la seguridad de la información abarca más dimensiones que la meramente informática, llegando a tener una importancia global en otros aspectos que pueden estar o no relacionados con la ciberseguridad. Sabiendo esto, vamos a concentrarnos en este caso en repasar las cuatro claves y propiedades que presenta la seguridad de la información:

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Autenticación

 

Confidencialidad

Es fácil entender que la confidencialidad es el parámetro que lleva a que una información determinada solo llegue a las manos y conocimiento de quien está destinado o autorizado a conocerla. Este tipo de filosofía se aplica a todos los ámbitos y es un parámetro que ha acompañado a la seguridad de la información a lo largo de la historia desde que este tipo de importancia se extendiera décadas atrás durante la codificación de transmisiones en la Segunda Guerra Mundial entre los distintos ejércitos.

Descarga nuestra guía gratuita: Los grandes desafíos de la ciberseguridad. Cuando protección y talento blindan el negocio

La confidencialidad se crea por el esfuerzo que realiza al menos una de las dos partes implicadas en un proceso para compartir información. Si en algún momento hay un individuo que consigue acceder a esa información por mucho que no esté autorizado para ello, se podría decir que se habría violado la confidencialidad. Esto se aplica en multitud de casos, como cuando un cliente compra un producto en una tienda online haciendo uso de una tarjeta de crédito. Todo el proceso está protegido confidencialmente y nadie debería acceder a esa información, pero en casos concretos puede ocurrir. Esto lo entendemos a nivel informático y digital, ¿pero hay otros casos en los que se pueda romper la confidencialidad de un proceso? Los ejemplos son cuantiosos:

  • Alguien publica una información privada públicamente sin la autorización de la persona afectada
  • Un individuo mira a otro introduciendo el número de seguridad de su móvil o tarjeta de crédito
  • El acceso a discos duros de una empresa con información confidencial de la misma
  • Divulgar información privada aún tras la firma de un acuerdo de confidencialidad

 

Integridad

Esta característica defiende que la información debe mantenerse fiel a como fue concebida en su momento salvo autorización expresa para su modificación. Si un libro se mantiene íntegro con el paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la esencia del mismo se puede decir que se ha respetado su integridad. Si un documento se modifica alterando los datos sin autorización o un programa o cualquier otro tipo de soporte, en este caso se habrá violado la integridad del mismo. Fomentando la integridad es posible garantizar el valor de la información que se transmite.

 

Disponibilidad

En el sector informático y digital es muy sencillo comprender el objetivo del parámetro de la disponibilidad. Se refiere a la necesidad de que la información, los archivos o programas se mantengan disponibles en todo momento pase lo que pase. Para ello deben existir medidas de soporte y seguridad, canales bien establecidos que permitan que la información sea procesada en el momento en el cual sea necesaria y que no se produzcan interrupciones en los servicios. Cuando un sistema garantiza a sus responsables y clientes la disponibilidad de un servicio o de una información, lo que también está haciendo es evitar situaciones de riesgo y exponerse a ataques.

 

Autenticación

Con este último aspecto la seguridad de la información se ocupa de asegurar que las partes implicadas en el proceso de intercambio de datos y de otros elementos son las correctas. Identificar a los usuarios tanto de un lado del envío como del otro garantiza que se eviten sorpresas y riesgos. La autenticación garantizará que quien envía una información es una persona específica y quien la recibe otra sin que pueda existir un tercer individuo que esté intentando aprovechar un momento de confusión. Todo esto se aplica en ciberseguridad a la necesidad de establecer cuentas de usuario protegidas de manera firme con contraseñas.

 

Autor

Equipo de Expertos

Universidad Internacional de Valencia