Saltar la navegación

1. 📖 Protección de la Información

Introducción

Hacker
Imagen de Freepik. Un Hacker Atacando

La protección de la información es uno de los pilares fundamentales del mundo actual y, cada vez más, en nuestra sociedad profundamente interconectada. En la era de la información, donde todo tipo de datos circulan por la red, desde detalles personales hasta secretos de estado, garantizar la seguridad de esta información se convierte en una tarea imprescindible y un desafío en constante evolución.

¿Por qué es tan importante proteger la información? Imagina por un momento tu vida diaria. Cuando utilizas tu teléfono móvil, y realizas una compra online, accedes al banco por Internet o incluso cuando te conectas a una red social, estás generando y compartiendo información. Esta información, en manos equivocadas, puede ser utilizada para cometer fraudes, usurpar identidades o, en el peor de los casos, poner en peligro la seguridad personal y nacional.

Para entender y garantizar la protección de la información, debemos centrarnos en tres propiedades fundamentales, consideradas por muchos expertos como los pilares de la ciberseguridad:

  1. Confidencialidad 🤫: Se refiere a que la información solo debe ser accesible para aquellos que tienen el derecho y el permiso para hacerlo. Es similar a tener una carta sellada que solo el destinatario puede abrir. Implementando controles como la encriptación y la autenticación, garantizamos que los datos estén resguardados de miradas no autorizadas.

  2. Integridad ✅: Esto asegura que la información no sea alterada o modificada sin autorización. Al igual que querrías que tu carta llegue al destinatario sin haber sido abierta o cambiada, la integridad garantiza que los datos se mantengan consistentes y sin cambios no autorizados a lo largo de su ciclo de vida.

  3. Disponibilidad 🌐: Se asegura de que la información esté disponible cuando se necesite. Piensa en ello como un buzón de correo: no importa cómo de segura esté la carta en su interior, si no puedes abrirla cuando la necesitas, pierde su propósito. De manera similar, los sistemas y datos deben estar disponibles para los usuarios autorizados cuando estos lo requieran.

Creado con eXeLearning (Ventana nueva)