INTRODUCCIÓN

INTRODUCCIÓN

1. Reflexión sobre nuestra dependencia tecnológica

La ciberseguridad nos afecta en mayor o menor medida en función de la dependencia tecnológica de nuestro negocio; por muy pequeño que sea éste, utilizamos mail, ordenadores conectados a Internet y otros dispositivos móviles. En algunos casos, incluso nuestro negocio está en la “nube” porque tenemos un comercio electrónico, página web o hacemos uso de otros servicios en la nube (cloud computing).

Si pensamos en los activos de la empresa enseguida nos vienen a la cabeza aquellos que constituyen bienes tangibles, como el mobiliario, maquinaria, servidores, etc. Sin embargo, no debemos olvidar que existen también bienes intangibles como la cartera de clientes, las tarifas, el conocimiento comercial, la propiedad intelectual o la reputación. Todos estos elementos forman parte de la información de nuestra empresa que constituye uno de los activos más importantes de nuestra organización.

Se consideran activos de información, además de la propia información necesaria para nuestro negocio, todo lo que la maneja o contiene: móviles, portátiles, memorias USB, discos, routers, servidores…, software y aplicaciones comercialeso a medida, datos en aplicaciones empresariales, página web, tienda online, bases de datos de clientes o productos,informes, documentos, contratos de trabajo, contratos de suministro maneja o contiene: ….

Proteger adecuadamente estos activos de información, es decir lo que tiene valor, es lo que nos ocupa en este curso.

La información que maneja nuestro negocio para el desarrollo de su actividad profesional es uno de los valores que debe proteger el propietario del negocio para asegurar la buena marcha del mismo.

Esta información puede estar relacionada con:

  • Proveedores
  • Clientes
  • Empleados
  • Productos y servicios
  • Modelo de gestión
  • Herramientas y recursos materiales

Además, esta información se crea, transforma, almacena, transmite y elimina a través de distintos medios/entornos que también deben protegerse en función de su valor para el negocio.

Estos medios y entornos son:

  • Bases de datos
  • Aplicaciones
  • Internet
  • Cloud (la nube)
  • Servidores
  • Redes

Necesitamos tener claro qué tenemos que proteger: la seguridad de la información se basa en tres propiedades que debemos proteger y garantizar:

  • Disponibilidad: La información debe estar accesible y utilizable.
  • Integridad: La información debe ser exacta y no haber sufrido alteraciones por personas ajenas.
  • Confidencialidad: La información no debe ponerse a disposición o revelarse a personas no autorizadas.