• Home
  • NETINK ST
  • Notas
  • Auditoría IT
  • Mantenimiento IT
  • + Servicios
  • Contacto

Qué es la seguridad IT

img

Concepto básico

Se define como seguridad en tecnologías informáticas al conjunto de prácticas que tienen como objetivo enmarcar dentro del triángulo CID, a toda aquella información procesada computacionalmente.


Y esto, ¿qué quiere decir?
En primer lugar, definamos algunos conceptos:


Información procesada computacionalmente
Llamaremos IPC (información procesada computacionalmente) al conjunto de datos que de una u otra forma, han sido procesadas por sistemas de computación, ya sea para almacenarla, modificarla, transmitirla o visualizarla.

Triángulo CID
Como todo triángulo, se encuentra compuesto por tres vértices que, en este caso, cada uno de ellos representa una característica fundamental que debe cumplir la información digitalizada computacionalmente y para lo cual se emplean las prácticas que, en su conjunto, se definen como "Seguridad IT".
C: Confidencialidad. Como la palabra lo indica, es el conjunto de parámetros que determinan quienes o que procesos tendrán acceso a la información, evitando todo tipo de accesos no autorizados a ella.
I: Integridad. La información debe permanecer completa y correcta, sin poder ser modificada por personas o procesos no autorizados.
D: Disponibilidad. Los parámetros que determinan la disponibilidad de la información, aseguran que esta pueda ser accedida en tiempo y forma por las personas o procesos autorizados. En otras palabras, que siempre se encuentre disponible para ellos.


Ahora, vayamos a la práctica con un pequeño ejemplo:
Imaginemos que Juan, le envía un email a su amada y lo redacta de la siguiente manera:

"Querida Julieta:
Le escribo para contarle que me encuentro profundamente enamorado de usted. Deseo poder formar una familia a su lado, y compartir todo. Sé, que su hermana Ana no me soporta (y yo tampoco a ella), pero estoy dispuesto a hacer las paces con ella para demostrarle que me encuentro comprometido con nuestra relación y daría lo que fuese por abrazarla el resto de mi vida.
Espero poder verla pronto, ya que cuando no está a mi lado siento un gran vacío.
Con mucho amor, Juan."


Si este email se encuentra enmarcado dentro de nuestro triángulo, lo más probable es que Julieta
a) Lo deje por empalagoso
b) Se enamore de Juan
En este caso, tiene al menos un 50% de probabilidades de que Julieta termine estando con él.
Ahora bien... Saquémosle confidencialidad: el email le llega y lo puede leer (tiene disponibilidad), está entero y tal cual lo escribió Juan (tiene integridad).
¿Qué creen que pasaría si los amigotes de Juan leyeran ese email?... al menos tres años de cargadas, en primer lugar y si Julieta se entera que lo leyeron, mejor ni lo pensemos.
¿Y si Ana lo lee y se da cuenta que Juan no la soporta? Inimaginable la influencia de una hermana sobre otra...
Ahora, dejemos que el email de Juan sea confidencial (solo lo pueda leer Julieta) y que tenga disponibilidad (le haya llegado y pueda abrirlo y leerlo las veces que quiera), pero saquémosle integridad.
Por algún motivo, el email se corrompe y no llega integro como Juan lo escribió. En su lugar Julieta lee:
"Querida Julieta:
Le escribo para contarle que me encuentro a su hermana Ana. con ella me encuentro comprometido y daría lo que fuese por abrazarla el resto de mi vida.
Espero poder verla pronto, ya que cuando no está a mi lado siento un gran vacío.
Juan."

Ahora sí, todo se fue al tacho. Ni Julieta ni Ana, volverán a hablar con Juan, al menos amablemente.
La importancia de que la información sea íntegra, claramente es de descomunales proporciones.
Por último, dejemos que el email de Juan sea confidencial (solo le llega a Julieta), integro (le llega tal cuál Juan lo escribió) pero por un error de envío, nunca lo pudo abrir: no se encuentra Disponible.
Esto significa que el único que conoce los sentimientos de Juan, es tu teclado y claramente, para Julieta, a Juan no le interesa arreglar los asuntos con Ana.

Hasta ahora, todo es solucionable con un llamado telefónico, un encuentro en un café o un ramo de rosas en la salida del trabajo de Julieta.
Pero el asunto puede ser más complicado, si nuestro proveedor de materia prima, situado en Malasia, nos envía un cargamento de 10.000Kg, cuando solo le pedimos 1000Kg. y una falla en la integridad de la información modificó el número. O bien, si la confidencialidad no estuvo presente y nuestra competencia tiene nuestros datos de proveedores; o, por qué no, si nunca le llegó nuestro pedido al proveedor, por ende, nunca entregó la materia prima.

Es de fundamental importancia que nuestra información se encuentre segura: CONFIDENCIAL, INTEGRA y DISPONIBLE.

En alguna próxima nota, hablaremos de algunas prácticas que deben considerarse para lograr los tres vértices.



  • Servicios

  • Auditoría IT

  • Mantenimiento IT

  • Capacitaciones técnicas

  • Programación y desarrollo

  • Sistemas de videovigilancia

    Links de utilidad

  • Show My PC

  • Microsoft

  • Adobe

  • Driver Easy

  • Baidu Antivirus



Todos los derechos reservados © 2020 | NETINKST.com