¿Qué es la seguridad de la información y su importancia en las organizaciones? y qué es la norma ISO 27001

Ing. Sist. Jimmy Grover Flores Vidal Magister Gestión Tecnológica Empresarial – UNI / Docente Universitario

La tecnología se ha puesto a disposición del ser humano de una manera cada vez más fácil y rápida de tal forma que todo lo que en ella compartimos hace parte de nosotros mismos, y que lo que transmitimos a través de los medios informáticos son cada día más necesarios para nuestra existencia.

¿Sabe dónde están sus datos?

Cuando está en el consultorio médico, la conversación que tiene con el médico se registra en su expediente médico. Para fines de facturación, esta información se puede compartir con la empresa de seguros para garantizar la facturación y la calidad adecuadas. Ahora, una parte de su historial médico de la visita también se encuentra en la empresa de seguros.

Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Sin embargo, la tienda compila un perfil de sus compras y utiliza esa información para su propio uso. El perfil muestra que un comprador compra cierta marca y sabor de crema dental regularmente. La tienda utiliza esta información para identificar como objetivo al comprador con ofertas especiales del partner de marketing. Con la tarjeta de fidelidad, la tienda y el partner de marketing tienen un perfil del comportamiento de compra de un cliente.

Cuando comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes? Las copias de las imágenes están en sus propios dispositivos. Sus amigos pueden tener copias de dichas imágenes descargadas en sus dispositivos. Si las imágenes se comparten públicamente, es posible que desconocidos tengan copias de ellas también. Podrían descargar dichas imágenes o realizar capturas de pantalla de dichas imágenes. Debido a que las imágenes se publicaron en línea, también se guardan en servidores ubicados en distintas partes del mundo. Ahora las imágenes ya no se encuentran solo en sus dispositivos informáticos

“Cuando comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes? Las copias de las imágenes están en sus propios dispositivos. Sus amigos pueden tener copias de dichas imágenes descargadas en sus dispositivos. Si las imágenes se comparten públicamente, es posible que desconocidos tengan copias de ellas también. Debido a que las imágenes se publicaron en línea, también se guardan en servidores ubicados en distintas partes del mundo”.

Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted.

A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas, usted utiliza sus dispositivos informáticos para acceder a los datos. Si desea una copia digital del último resumen de la tarjeta de crédito, utiliza sus dispositivos informáticos para acceder a la página web del emisor de la tarjeta de crédito. Si desea pagar su factura de la tarjeta de crédito en línea, accede a la página web de su banco para transferir los fondos con sus dispositivos informáticos. Además de permitirle acceder a su información, los dispositivos informáticos también pueden generar información sobre usted.

A partir de ello se da mayor importancia a la información por lo que se convierte en un activo, es decir aquello que las organizaciones, entidades y nosotros mismos consideramos importante o de alta validez ya que puede contener información importante como lo puede ser Bases de Datos con usuarios, contraseñas, números de cuentas, etc. 

Esta información es un valioso activo del que depende el buen funcionamiento de una organización; mantener su integridad, confidencialidad y disponibilidad nunca fue tan imperativo para alcanzar los objetivos del negocio.

¿Qué es Seguridad de la Información?, ¿Por qué hablamos de técnicas de prevención de pérdida de datos?

La Seguridad de la Información: Es un valor estratégico, generador de confianza.

No es solo Infraestructura: Va mucho más allá de la seguridad de los sistemas de información

Es iterativa y resiliente: No solo busca preservar la información sino también permite potenciar los negocios.

Es la aplicación y gestión de medidas de seguridad para proteger de una amplia gama de amenazas el que es considerado en la actualidad el activo más valioso en una compañía.

Cuando hablamos de seguridad de la información se busca garantizar:

Confidencialidad

La información debe ser accesible sólo a aquellas personas autorizadas

Integridad

La información debe ser completa, exacta e inalterada

Disponibilidad

La información debe poder ser consultada, localizada y/o recuperada cuando se le requiera

En la actualidad el desarrollo de las nuevas tecnologías ha dado un giro radical a la forma de hacer negocios, desafortunadamente, es relativamente fácil tener acceso a las herramientas que permiten a personas no autorizadas llegar hasta la información protegida.

Existen riesgos físicos, como incendios, inundaciones, terremotos o vandalismo y también se encuentran los riesgos lógicos relacionados con la propia tecnología y que como se ha mencionado aumentan día a día.

Para poder prevenir la pérdida de información importante, se debe tener en cuenta la implementación de un Sistema de Gestión de la Seguridad de la Información, el cual debe establecer procedimiento para prevenir cualquier vulneración de los datos, implementar normas y procedimientos, operar es decir poner en práctica lo implementado,  monitorear si hay algún proceso que mejorar, mantener y mejorar, todo ello con la finalidad de no ser vulnerables y aumentar la confianza en la organización por las partes interesadas y sobretodo una eficaz gestión desde un punto de vista económico. 

Es por ello que la Norma ISO 27001 se ha preparado para proporcionar requisitos para el establecimiento, implementación, mantenimiento y mejora continua de un sistema de gestión de la seguridad de la información para evaluar las capacidades de la organización tanto interna como externa si cumple con sus propios requisitos de seguridad.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *