[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/14\/seguridad-de-la-informacion\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/14\/seguridad-de-la-informacion\/","headline":"Seguridad de la informaci\u00f3n: Aspectos a tener en cuenta","name":"Seguridad de la informaci\u00f3n: Aspectos a tener en cuenta","description":"Explicamos qu\u00e9 se entiende por seguridad de la informaci\u00f3n y sus aspectos m\u00e1s importantes a tener en cuenta para las empresas \u2705","datePublished":"2020-07-14","dateModified":"2020-10-30","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/Seguridad-de-la-informacion-01.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/Seguridad-de-la-informacion-01.jpg","height":843,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/14\/seguridad-de-la-informacion\/","about":["CIBERSEGURIDAD","LOPDGDD & RGPD"],"wordCount":1603,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En esta entrada vamos a explicar qu\u00e9 es la seguridad de la informaci\u00f3n y sus conceptos b\u00e1sicos, as\u00ed como su importancia para las empresas y su funcionamiento, especialmente a la hora de salvaguardar la informaci\u00f3n y datos que manejan tanto de sus clientes como de sus empleados.\u00bfQu\u00e9 es la seguridad de la informaci\u00f3n?\u00a0 Definici\u00f3n y Conceptos b\u00e1sicosObjetivos de la seguridad de la informaci\u00f3nIntegridadConfidencialidadDisponibilidadLa importancia de la seguridad de la informaci\u00f3n en la empresa3 tipos de informaci\u00f3n con las que trabajar\u00eda cualquier empresaCr\u00edticaValiosaSensible\u00bfC\u00f3mo debe gestionar la seguridad de la informaci\u00f3n una empresa para minimizar el riesgo de incidentes?\u00bfCu\u00e1les son las diferencias entre Seguridad de la Informaci\u00f3n y Ciberseguridad?Entradas relacionadas\u00bfQu\u00e9 es la seguridad de la informaci\u00f3n?\u00a0 Definici\u00f3n y Conceptos b\u00e1sicosLa seguridad de la informaci\u00f3n es aquel conjunto de medidas y t\u00e9cnicas empleadas para controlar y salvaguardar todos los datos que se manejan dentro de una empresa o instituci\u00f3n y asegurar que estos no salgan del sistema establecido por la empresa. Es, adem\u00e1s, una pieza clave para que las compa\u00f1\u00edas puedan actualmente llevar a cabo sus operaciones, ya que los datos manejados son esenciales para la actividad que desarrollan.Pese a que mayoritariamente, los sistemas de las empresas se basan en las nuevas tecnolog\u00edas, no debemos confundir seguridad de la informaci\u00f3n y seguridad inform\u00e1tica, que si bien est\u00e1n \u00edntimamente relacionadas, no son el mismo concepto.Es importante entender que cualquier empresa, con independencia de su tama\u00f1o, maneja datos confidenciales, bien de sus clientes, bien de sus trabajadores o bien de ambos, y que por ello debe establecer las medidas de seguridad en protecci\u00f3n de datos necesarias para garantizar el correcto tratamiento de estos, algo que, con la entrada en vigor primero de LOPD y despu\u00e9s del RGPD, no es una opci\u00f3n, sino una obligaci\u00f3n.Objetivos de la seguridad de la informaci\u00f3nPartiendo del hecho de que la seguridad de la informaci\u00f3n puede variar en funci\u00f3n de las caracter\u00edsticas de cada empresa y del sector al que dedique su actividad econ\u00f3mica, podemos hablar de una serie de objetivos comunes que comparten todas las empresas dentro del \u00e1mbito de la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos.Encontramos estos objetivos de la seguridad de la informaci\u00f3n en la norma ISO 27001. Esta norma proporciona un modelo para la implantaci\u00f3n de sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI), cuyo fin principal es la protecci\u00f3n de los activos de informaci\u00f3n, es decir, equipos, usuarios e informaci\u00f3n.Para establecer este sistema ISO de seguridad de la informaci\u00f3n hay que tener en cuenta tres aspectos fundamentales: integridad, confidencialidad y disponibilidad.IntegridadLos sistemas que gestionan la informaci\u00f3n deben garantizar la integridad de la misma, es decir, que la informaci\u00f3n se muestra tal y como fue concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas expresamente.El objetivo principal es garantizar la transmisi\u00f3n de los datos en un entorno seguro, empleando protocolos seguros (cifrado) y t\u00e9cnicas para evitar riesgos.ConfidencialidadLa confidencialidad garantiza que solo las personas o entidades autorizadas tendr\u00e1n acceso a la informaci\u00f3n y datos recopilados y que estos no se divulgar\u00e1n sin el permiso correspondiente. Los sistemas de seguridad de la informaci\u00f3n deben garantizar que la confidencialidad de la misma no se ve comprometida en ning\u00fan momento.DisponibilidadEl aspecto de disponibilidad garantiza que la informaci\u00f3n estar\u00e1 disponible en todo momento para aquellas personas o entidades autorizadas para su manejo y conocimiento. Para ello deben existir medidas de soporte y seguridad que permitan acceder a la informaci\u00f3n cuando sea necesario y que eviten que se produzcan interrupciones en los servicios. La importancia de la seguridad de la informaci\u00f3n en la empresaLa seguridad de la informaci\u00f3n se ha convertido en un elemento clave para el funcionamiento de las empresas hoy en d\u00eda, puesto que todas ellas manejan datos para poder realizar su actividad y necesitan garantizar su protecci\u00f3n e integridad de acuerdo a las leyes vigentes.Los sistemas de la seguridad de la informaci\u00f3n deben ser capaces de gestionar el riesgo existente y superarlo con el menor impacto para la empresa, es decir, deben ser capaces de garantizar la resiliencia de la empresa y sus sistemas de seguridad para prevenir, evitar y solucionar cualquier riesgo o ataque que se derive del tratamiento de la informaci\u00f3n y los datos.Por ello, las empresas deben contar con soluciones tecnol\u00f3gicas adecuadas que no solo aseguren la protecci\u00f3n, sino que tambi\u00e9n permitan conocer en todo momento el estado de dicha protecci\u00f3n y que proporcionen las herramientas necesarias para garantizar la continuidad de la empresa y su actividad en caso de ataque.3 tipos de informaci\u00f3n con las que trabajar\u00eda cualquier empresaHay 3 tipos de informaci\u00f3n con las que trabaja cualquier empresa, independientemente de su actividad o sector, y que deben ser tenidos en cuenta para llevar a cabo una protecci\u00f3n de datos adecuada:Cr\u00edticaLa informaci\u00f3n cr\u00edtica es aquella que es indispensable para el correcto funcionamiento de la empresa y sus operaciones. La informaci\u00f3n cr\u00edtica es aquella que proporcionar\u00e1 beneficios a la empresa a medio y largo plazo, puesto que facilitar\u00e1 las ventas y el servicio al cliente.Conocer qu\u00e9 informaci\u00f3n y datos son cr\u00edticos servir\u00e1 para establecer los protocolos de seguridad necesarios para su protecci\u00f3n.ValiosaLa informaci\u00f3n valiosa es aquella necesaria para que la empresa siga adelante. Tiene un alto componente subjetivo y lo que para una empresa es informaci\u00f3n valiosa, para otra puede no serlo, puesto que depende de la actividad y el sector.Hay que tener en cuenta que no toda informaci\u00f3n y datos tienen el mismo valor y las empresas deben analizar cu\u00e1les son necesarios y cu\u00e1les no para el funcionamiento del negocio.Conociendo cu\u00e1l es la informaci\u00f3n valiosa para empresa, podemos establecer los servicios de seguridad inform\u00e1tica necesarios para protegerla.SensibleLa informaci\u00f3n es sensible en el sentido de que es informaci\u00f3n privada de los clientes de la empresa y, por lo tanto, solo deben tener acceso a la misma personas autorizadas. Los sistemas de seguridad de la informaci\u00f3n deben garantizar la protecci\u00f3n de datos de los clientes (usuarios).\u00bfC\u00f3mo debe gestionar la seguridad de la informaci\u00f3n una empresa para minimizar el riesgo de incidentes?Puesto que el objetivo principal de la seguridad de la informaci\u00f3n es asegurar la continuidad del negocio y reducir al m\u00ednimo el da\u00f1o previniendo posibles incidentes, as\u00ed como reducir el impacto si finalmente se producen, las empresas deben crear una metodolog\u00eda de gesti\u00f3n de ese riesgo, mediante la cual analicen el grado de exposici\u00f3n de los activos m\u00e1s importantes (principalmente la informaci\u00f3n y los datos) y establezcan protocolos de actuaci\u00f3n ante posibles incidentes.La metodolog\u00eda empleada debe tener en cuenta las amenazas existentes que pueden explotar vulnerabilidades tanto del sistema y los procesos de la empresa como del propio personal. Todo sistema de seguridad debe garantizar la integridad y disponibilidad de la informaci\u00f3n, as\u00ed como su inviolabilidad.Para ello, las empresas pueden recurrir a softwares que garanticen la protecci\u00f3n de la informaci\u00f3n o recurrir a una empresa externa especializada en la gesti\u00f3n de estos servicios de protecci\u00f3n, de manera que administren los sistemas, los monitoricen, gestionen las incidencias y generen informes en los que se propongan mejoras continuas.\u00bfCu\u00e1les son las diferencias entre Seguridad de la Informaci\u00f3n y Ciberseguridad?Aunque seguridad de la informaci\u00f3n y ciberseguridad con conceptos entrelazados, hay diferencias entre ellos. Para empezar, podemos entender la seguridad de la informaci\u00f3n como un todo y la ciberseguridad como una parte de ese todo. Es decir, la seguridad de la informaci\u00f3n abarca todas las medidas y procesos destinados a proteger la informaci\u00f3n y datos valiosos para la empresa, abarcando tanto el formato digital como el f\u00edsico. Mientras que la ciberseguridad se limita a la protecci\u00f3n de la informaci\u00f3n dentro de los entornos digitales de la empresa.La seguridad de la informaci\u00f3n eval\u00faa riesgos y previene amenazas bas\u00e1ndose en aspectos defensivos para proteger los sistemas. Por su parte, la ciberseguridad contempla medidas de protecci\u00f3n basadas en el ataque contra dichas amenazas (brechas de seguridad).La seguridad de la informaci\u00f3n usa t\u00e9cnicas, herramientas, estructuras dentro de la organizaci\u00f3n y metodolog\u00edas para proteger la informaci\u00f3n en todas las facetas, ya sean sistemas inform\u00e1ticos, almacenamiento, etc., est\u00e9n estos o no conectados entre s\u00ed. Mientas que la ciberseguridad se aplica a los sistemas interconectados, puesto que por ellos viaja y reside la informaci\u00f3n digital que es necesario proteger.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tPlan Director de Seguridad \u00bfC\u00f3mo implantarlo en tu empresa?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tNivel de medidas de seguridad a implantar en un fichero\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tSeguridad y privacidad en las redes 5G\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tIncibe. Instituto Nacional de Ciberseguridad\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tSeguridad bancaria: Consejos para mantener tus cuentas seguras\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/14\/seguridad-de-la-informacion\/#breadcrumbitem","name":"Seguridad de la informaci\u00f3n: Aspectos a tener en cuenta"}}]}]