Aplicaciones WebTransformación Digital

La importancia de la Integridad de datos

La integridad de un dato es el atributo  inherente a la información cuando está es  exacta, completa, homogénea, sólida y coherente.  implica mantener la coherencia, precisión y confiabilidad de los datos durante todo su ciclo de vida.

Para poder cumplir con la integridad de los datos existe un  modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.

El modelo se conoce  como la tríada AIC (disponibilidad, integridad y confidencialidad), por sus siglas en ingles.

la disponibilidad es una garantía de acceso confiable a la información por parte de personas autorizadas. La integridad es la garantía de que la información es confiable y veraz y por último la confidencialidad es un conjunto de reglas que limita el acceso a la información.

La confidencialidad, la integridad y la disponibilidad juntas se consideran los tres conceptos más importantes dentro de la seguridad de la información.

Al evaluar las necesidades y los casos de uso de posibles nuevos productos y tecnologías, los tres conceptos ayuda a las organizaciones a formular preguntas específicas sobre cómo se proporciona valor en esas tres áreas clave.

Confidencialidad, la integridad y disponibilidad

La confidencialidad es  equivalente a las medidas de confidencialidad que están diseñadas para evitar que la información sensible provenga de intentos de acceso no autorizados. Es común que los datos se clasifiquen de acuerdo con la cantidad y el tipo de daño que podrían producirse si cayeran en las manos equivocadas. Entonces se pueden implementar medidas más o menos estrictas de acuerdo con esas categorías.

La integridad implica mantener la coherencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben cambiarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos.

Y la disponibilidad significa que la información debe ser accesible de manera consistente y fácil para las partes autorizadas. Esto implica mantener adecuadamente el hardware y la infraestructura técnica y los sistemas que contienen y muestran la información.

Mencionaremos algunos ejemplos de uso de estos conceptos:

Confidencialidad

A veces, salvaguardar la confidencialidad de los datos implica una formación especial para quienes están al tanto de documentos confidenciales.

La capacitación puede ayudar a familiarizar a las personas autorizadas con los factores de riesgo y cómo protegerse contra ellos.

Otros aspectos de la capacitación pueden incluir contraseñas sólidas y mejores prácticas relacionadas con contraseñas e información sobre métodos de ingeniería social para evitar que los usuarios infrinjan las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos.

Integridad

Estas medidas incluyen permisos de archivos y controles de acceso de usuarios.

El control de versiones puede usarse para evitar que los cambios erróneos o la eliminación accidental por parte de usuarios autorizados se conviertan en un problema. Además, las organizaciones deben poner algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados ​​por humanos, como un bloqueo del servidor.

Disponibilidad

La mejor manera de garantizar esto es mantener rigurosamente todo el hardware, realizar reparaciones de hardware inmediatamente cuando sea necesario y mantener un entorno de sistema operativo (SO) que funcione correctamente y que no tenga conflictos de software. También es importante mantenerse al día con todas las actualizaciones necesarias del sistema. Proporcionar un ancho de banda de comunicación adecuado y prevenir la aparición de cuellos de botella son tácticas igualmente importantes.

Mejores prácticas para implementarlos

Al implementarlos, una organización debe seguir un conjunto general de mejores prácticas. Algunas de las mejores prácticas,  incluyen:

Confidencialidad

  • Los datos deben manejarse en base a la privacidad requerida por la organización.
  • Los datos deben cifrarse mediante 2FA.
  • Mantenga actualizadas las listas de control de acceso y otros permisos de archivos.

Integridad

  • Asegúrese de que los empleados estén informados sobre el cumplimiento y los requisitos reglamentarios para minimizar el error humano.
  • Utilice software de copia de seguridad y recuperación.
  • Para garantizar la integridad, utilice el control de versiones, el control de acceso, el control de seguridad, los registros de datos y las sumas de verificación.

Disponibilidad

  • Utilice medidas preventivas como redundancia, conmutación por error y RAID.
  • Asegúrese de que los sistemas y las aplicaciones se mantengan actualizados.
  • Utilice sistemas de monitoreo de red o servidor.
  • Asegúrese de que exista un plan de recuperación de datos y continuidad comercial (BC) en caso de pérdida de datos.

Seguridad en la nube?

¿Ha considerado completamente los impactos de realizar copias de seguridad en la nube?

Existen algunas razones financieras y técnicas sólidas para utilizar la nube como lugar de descanso para sus copias de seguridad.

Existen muchos factores a tener en cuenta cuando cede la responsabilidad de sus copias de seguridad.

Algunas de las consideraciones están relacionadas con la seguridad de las copias de seguridad en la nube. Debemos considerar la confidencialidad, integridad y disponibilidad de sus datos.

 

Post Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *