Estrategia de Seguridad Informática de Datos (parte 1)

Estrategia de Seguridad Informática de Datos (parte 1)

Para llevar a cabo un aseguramiento adecuado de la seguridad de los datos de una organización se necesitan asegurar tres pilares sobre los cuales construir toda la estrategia de seguridad informática.

La siguiente imagen muestra cada uno de los componentes de una Estrategia de Seguridad Informática, está diseñada en base a 3 pilares de seguridad de datos que son

  • los Cimientos
  • la Prevención
  • la Detección

En esta serie de posts vamos a hablar de cada uno de los componentes de estos 3 pilares.

Cuando existe una vulneración informática, el atacante puede tener varios objetivos en mente, que van desde motivos egoístas como hacerse notar hasta motivos económicos o de venganza hacia la organización que es la dueña o la administradora legítima de los datos.  Desafortunadamente en Internet existe mucha información de cómo lograr una vulneración en las comunicaciones, que es el primer punto de vulnerabilidad, sin embargo el fin último del atacante son los datos mismos, y es por ello que es de suma importancia diseñar esta estrategia de seguridad informática cuyo objetivo es el de asegurar la integridad de los datos.

Es todo un reto tomar la información de las normas y regulaciones de seguridad para poder estructurarlas de manera técnica para fines informáticos, esto porque las normas y regulaciones deben de ser estudiadas y entendidas por los expertos en la Administración de la Seguridad y de las Bases de Datos, no como procesos únicamente sino debe de existir un documento que explique y detalle el por qué y el cómo se aplica cada una de los procesos, regulaciones y normas en la organización y en el dato en particular.  Este documento que llamamos Diseño y Planificación de la Seguridad debe de detallar el Alcance, Objetivos, la Política del Aseguramiento y finalmente detallar los Criterios para la Evaluación e Implantación de cada proceso, regulación y norma que en la imagen enumeramos como Regulatory Compliances.

 

 

Leave a Reply