Confidencialidad, integridad y disponibilidad: entienda el rol de cada uno en la protección de los datos.
El principal objetivo de la seguridad de la información es proteger los datos y no solamente los activos físicos y tecnológicos por donde ellos pasan o están almacenados. A partir de esa premisa, existe una independencia en los conceptos de la información en relación a la tecnología.
En primer lugar, para esclarecer lo que significa “seguridad de la información”, especialistas apuntan tres puntos clave: confidencialidad, integridad y disponibilidad. El primer punto clave es más estratégico y los otros dos son más dirigidos a situaciones operacionales.
1- Confidencialidad
El acceso exclusivo de datos e informaciones a personas autorizadas está asociado a la protección del capital intelectual y, por eso, a las ventajas competitivas de la empresa. Cuando un concurrente logra tener acceso a esas informaciones – fruto de la inversión de la empresa para construir conocimiento y formar su capital intelectual a lo largo de su actuar – ocurre un desequilibrio de fuerzas, que compromete la inteligencia del negocio y la competitividad de quien perdió esos datos. El resultado de horas, meses y hasta años de trabajo, energía y dedicación del equipo acaba perdiendo valor así que pierde su exclusividad.
2- Integridad
Ese punto clave de la seguridad indica que la información, sea almacenada, o transferida, debe estar correcta para quién la consulta, eso es, asegurar su precisión y su integridad, además de asegurar también que los métodos de procesamiento sean correctos. Operacionalmente, la integridad de la información valida todo su proceso de comunicación dentro y fuera de la empresa. En caso de alteración o datos corrompidos, la situación se complica y puede llevar a la pérdida de tiempo y dinero. Surge entonces el doble trabajo, ineficiencia, sin contar otros perjuicios mayores, que pueden hasta quebrar el negocio. Lo que dificulta aún más la protección de la integridad de la información es el volumen creciente de datos que circulan dentro y fuera del mundo corporativo.
3- Disponibilidad
El tercer punto clave interfiere aún más directamente en las rutinas operacionales de las empresas que el factor de la integridad. El hecho es que las tareas del día a día y la tomade decisiones dependen del acceso a la información que interfiere en esos procesos. No tener información, en la mayoría de las veces, significa no saber qué hacer o cómo actuar. Eso afecta la capacidad operacional de quien necesita de respuestas rápidas, pudiendo significar paralizaciones innecesarias, comprometer la ganancia y hasta perjuicio. Cabe a los profesionales involucrados con la seguridad digital garantizar que los usuarios autorizados tengan acceso a la información y a los activos correspondientes siempre que sea necesario.
Diferencial competitivo
El valor creciente del conocimiento y la combinación de esas características fundamentales hacen de la seguridad de la información un diferencial competitivo de crecimiento y hasta de sobrevivencia para las empresas. Su implementación debe ser basada en la cultura de la organización y en las demandas de protección identificadas. Además, algunas preguntas básicas dentro de ese proceso son: ¿qué, contra qué o quién y cómo proteger?
Un Sistema de Gestión de Seguridad de la Información incluye: análisis de riesgo, política de seguridad, control de acceso físico y lógico, entrenamiento y concientización, y plan de contingencia o continuidad del negocio. El costo-beneficio es que ese sistema determina el nivel de seguridad ideal para cada empresa y en qué herramientas la empresa deberá hacer inversión con más o menos capital, eso es, los beneficios deben justificar el tamaño y la complejidad de la inversión. La seguridad de la Información debe ser revertida en mejoras de operación, ventaja competitiva y ganancia.
La decisión de inversión también requiere preguntas más específicas:
- ¿Qué activos deben ser protegidos?
- ¿Qué activos críticos deberán tener protección adicional?
- ¿Qué servicios en la red deberán estar disponibles para los colaboradores?
- ¿Quién va a tener acceso a esos servicios?
- ¿Quién podrá conceder autorización y direccionamiento para el acceso a los sistemas?
- ¿Qué softwares van a ser permitidos en las estaciones de trabajo?
- ¿Cómo proceder cuando programas no-autorizados son encontrados en las estaciones de trabajo?
Es fundamental que todo el equipo de colaboradores sea involucrado en el proceso, que puede incluir aún la participación de proveedores, clientes y accionistas.
Fuentes:
http://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/
http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/261