Los datos, considerado el nuevo petróleo del mundo, al ser procesados se convierten en información con los cual las organizaciones pueden realizar sus operaciones y así poder brindar sus servicios u ofreciendo productos
Para un adecuado funcionamiento del negocio, las organizaciones poseen información la cual debe ser protegida frente a los riesgos y amenazas que siempre están latentes, y de esa manera evitar la ocurrencia de incidentes que puedan afectar la continuidad normal del negocio.
En la actualidad, no basta solamente con asegurar la información ya sea en formato digital o impresa; sino que existen una variedad de activos, entiéndanse éstos como aquellos que dan valor a la organización, que necesitan ser protegidos ante ataques internos o externos. Entre la variedad de activos que tienen relación directa con información empresarial, aparte de lo tecnológico, se tiene a la infraestructura, los procedimientos, el personal, la documentación. Todos lo mencionado poseen vulnerabilidades que agentes sin la autorización respectiva querrán hacerse de la información que manejan.
Para ello la seguridad de la información debe garantizar un conjunto de 3 elementos, conocidos comúnmente como la tríada CID: confidencialidad, integridad, disponibilidad.
Data, considered the new oil of the world, when processed becomes information with which organizations can carry out their operations and thus be able to provide their services or offer products.
For the proper functioning of the business, organizations have information which must be protected against the risks and threats that are always latent, and in this way avoid the occurrence of incidents that may affect the normal continuity of the business.
Nowadays, it is not enough to simply secure information whether in digital or printed format; But there are a variety of assets, understood as those that give value to the organization, that need to be protected against internal or external attacks. Among the variety of assets that are directly related to business information, apart from technology, there are infrastructure, procedures, personnel, and documentation. All of the aforementioned have vulnerabilities that agents without the respective authorization will want to get hold of the information they handle.
To achieve this, information security must guarantee a set of 3 elements, commonly known as the CID triad: confidentiality, integrity, availability.