* Confidencialidad: Asegurar que la información confidencial sea accesible solo para individuos o sistemas autorizados. Esto implica técnicas como cifrado, listas de control de acceso (ACL) y prevención de pérdida de datos (DLP).
* Integridad: Garantizar la precisión e integridad de la información y evitar la modificación o eliminación no autorizada. Esto se basa en medidas como control de versiones, firmas digitales, hashing y sistemas de detección de intrusiones (IDS).
* Disponibilidad: Asegurar que la información y los recursos sean accesibles para los usuarios autorizados cuando sea necesario. Esto incluye medidas como redundancia, sistemas de conmutación por error, planificación de recuperación de desastres y planificación de continuidad del negocio.
Estos tres, confidencialidad, integridad y disponibilidad, a menudo se denominan la tríada de la CIA, los pilares fundamentales de la seguridad de la información. Más allá de la tríada de la CIA, otras áreas importantes incluyen:
* Autenticación: Verificar la identidad de usuarios o sistemas que intentan acceder a recursos. Esto utiliza métodos como contraseñas, autenticación multifactor (MFA), biometría y certificados digitales.
* Autorización: Determinar qué acciones puede realizar un usuario o sistema autenticado. Esto implica listas de control de acceso (ACL), control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC).
* no repudio: Asegurar que la fiesta no pueda negar una acción o evento que lo realizó. Las firmas digitales y las vías de auditoría son componentes clave.
* Gestión de riesgos: Identificar, evaluar y mitigar los riesgos de seguridad de la información. Esto implica evaluaciones de riesgos, escaneo de vulnerabilidad, pruebas de penetración y planificación de respuesta a incidentes.
* Capacitación de conciencia de seguridad: Educar a los usuarios sobre amenazas de seguridad y mejores prácticas. Esto es crucial ya que el error humano es una causa significativa de violaciones de seguridad.
* Seguridad física: Protección de activos físicos como servidores, redes y centros de datos del acceso o daño no autorizado. Esto incluye medidas como control de acceso, vigilancia y controles ambientales.
* Seguridad y privacidad de datos: Proteger los datos confidenciales, cumplir con las regulaciones relevantes (como GDPR, CCPA) y manejar la información personal de manera responsable.
* Seguridad de red: Protección de redes informáticas y datos transmitidos a través de ellos. Esto implica firewalls, sistemas de detección/prevención de intrusos (IDS/IPS), redes privadas virtuales (VPN) y configuraciones de red seguras.
Estas áreas están interconectadas y requieren un enfoque holístico para la seguridad efectiva de la información. Las prioridades específicas variarán según el tamaño, la industria y la naturaleza de sus activos de información de la organización.