• Mié. Sep 28th, 2022

Los principios de la seguridad informática.

Principios de la seguiridad informatica

La seguridad informática o ciberseguridad es el conjunto de medidas y procedimientos para proteger la información.

Para proteger la información debemos garantizar que los tres principios fundamentales de la seguridad informática se cumplan, es decir, asegurar la confidencialidad, la disponibilidad y la integridad de la información.

Los 3 principios de la seguridad informática

Confidencialidad de la información

La confidencialidad o la privacidad es garantizar que toda la información personal está protegida para que no se divulgue por la red sin consentimiento de la persona, esto se lleva a cabo a través de un grupo de reglas que limitan el acceso a esta información.

¿Por qué es importante la confidencialidad?

Cada persona tiene el derecho de proteger su información personal. Cuando se comparte dicha información debe asegurarle a la persona que su información personal continuará siendo privada y será accesible sólo a los individuos involucrados.

Principios de la seguridad informática confidencialidad

Integridad de la información

La integridad se refiere a que la información es correcta y no ha sido modificada, manteniendo los datos exactamente como fueron generados, sin ser ni manipulados o alterados por terceros.

principios de la seguridad informática integridad

Disponibilidad de la información

La disponibilidad significa que la información está siempre disponible para las personas autorizadas para accederla y tratarla, además de poder recuperarse en caso de que ocurra algún tipo de incidente de seguridad que haga que se pierda o se corrompa la información.

principios de la seguridad informática disponibilidad

¿Para qué hacer prácticas de seguridad informática?

Últimamente ha estado aumentando los ataques cibernéticos con la finalidad de robar información y algunas empresas tienen problemas con la fuga de información, estas son algunas prácticas de seguridad informática que deberíamos tener en cuenta:

Realizar copias de seguridad fiables

La información no sólo puede estar amenazada por robos o malware, también por sucesos como inundaciones o incendios, en cualquiera de los casos es recomendable tener respaldo y un plan de recuperación. Estas copias de seguridad se pueden hacer en dispositivos externos, desde discos duros hasta servidores especializados.

Tener un servidor propio

Es útil tener un servidor propio si tenemos una empresa y usamos mas de cinco ordenadores, ya que esta práctica disminuirá el riesgo de perdida de archivos.

Instalar software antivirus y antispam

Es importante instalar este tipo de software ya que nos protegen de múltiples ataques como:

  • Robo de información personal
  • Secuestro de nuestros equipos mediante ransomware
  • Ataques DDoS
  • Robo de contraseñas
  • Pérdida de información por malware, virus…

Cifrar información

Para prevenir que nos roben nuestros teléfonos móviles y tengan acceso a todos nuestros datos es importante que la información importante esté cifrada.

Establecer contraseñas difíciles de adivinar e ir cambiándolas periódicamente

Evidentemente será mucho mas difícil que nos hackeen una cuenta si utilizamos una contraseña robusta que mezcle mayúsculas con minúsculas, números y si la página lo permite algún símbolo o carácter especial.

Utilizar software DLP

Los programas de prevención de perdidas de datos (DLP) son muy útiles para implementarlos en nuestra empresa para supervisar que ningún empleado copie o envié información que no debería.

Monitorización continúa

Si tenemos una empresa es importante tener un sistema que nos permita vigilar la gestión de datos y detectar posibles fallos que puedan poner en compromiso la información.

Acceder solo a sitios webs seguros

Es importante acceder a sitios webs seguros ya que si entramos a alguno de dudosa fiabilidad podríamos sufrir robo de información personal.

De forma complementaria a estas medidas de seguridad informática, la lógica y el sentido común pueden ayudar a los usuarios a protegerse de la amenaza, siendo conscientes de lo que conectan a sus equipos, teniendo cuidado con lo que comparten en redes sociales y monitorizando cualquier actividad sospechosa.

Artículo sobre Nintendo Switch

Canal de YouTube

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies