Principales parámetros básicos de la Seguridad de TIC
Los parámetros básicos de la seguridad de TIC (Tecnologías de la Información y Comunicación) se centran en la protección de la información y los sistemas ante amenazas, y se basan en los principios de confidencialidad, integridad, disponibilidad, autenticación, autorización y no repudio. Estos principios garantizan que la información sea segura, accesible solo para usuarios autorizados, y que no haya posibilidad de falsificar o negar una acción realizada.
Los principios que se desarrollan a continuación son un conjunto de protocolos y medidas destinados a reducir los riesgos ante cualquier problema informático que suceda. También, a detectar y a prevenir posibles amenazas y, lógicamente, a la recuperación del sistema en el caso de que se produzca algún fallo o incidencia. La aplicación de estos principios será la mayor salvaguarda con la que contarás para proteger a tu compañía ante cualquier eventual ciberataque.
Confidencialidad
La confidencialidad es el
principio que garantiza que a la información solo pueden acceder las personas
que dispongan de autorización,
la cual se basa en la necesidad de conocer los datos necesarios para el
desempeño de la actividad laboral. La autorización tiene que emitirse para los
siguientes tipos de información:
·
Información almacenada tanto en soporte digital (repositorios o servidores)
como físico (documentos en papel).
·
Información en tránsito. Es la que se transmite a través de Internet o en
soportes digitales de datos (pendrives, por ejemplo) o la que se transporta
físicamente de un lugar a otro.
La información almacenada puede ser
de una amplia variedad. Entre esta podemos destacar la legal (datos personales,
patentes, etc.) o de valor y sensible (estrategias de la empresa, por ejemplo).
Tiene que ser confidencial y protegida contra accesos no autorizados. Se pueden
establecer las siguientes medidas
de seguridad:
·
Control de acceso físico. Los accesos a
las instalaciones donde se almacena la información digital o física tienen que
estar restringidos. Para ello, se pueden instalar puertas con lectores de
tarjeta, huella o armarios con cerraduras.
·
Acceso lógico. La red y los sistemas que
almacenan la información tienen que estar completamente protegidos para que las
personas autorizadas puedan acceder a ellos. Para ello, se puede emplear
mecanismos de login o esquemas de permisos.
- Cifrado. Con este sistema, la información solo
será accesible a las personas que dispongan de permisos o autorizaciones
concretas y específicas.
En cuanto a la información en tránsito, el objetivo
principal es que aquellos datos que viajan a través de la red pública sean
protegidos de tal forma que, si son interceptados por los atacantes, no sean
legibles. El sistema que mejor garantiza esta protección es el cifrado.
Los datos personales son los más
sensibles y los que más deben estar protegidos ante terceros. Además, estos
tienen diferentes niveles de sensibilidad según su tipología (ideología,
orientación sexual, etc.). Las medidas para garantizar su protección son muy
variadas. Para ello, hay que estar muy atento a la normativa sobre protección de datos en España. Podemos
destacar las siguientes normas: el RGPD (Reglamento General de Protección de
Datos) y la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de los
Derechos Digitales).
Disponibilidad
La dependencia de la
información y del área de TI hace que las empresas tengan que desarrollar
estrategias que aseguren que la información siempre esté disponible cuando sea
necesario.
La disponibilidad es la
característica que asegura la
fiabilidad y el acceso oportuno a los datos y recursos por parte de
personas autorizadas para ello. No obstante, este acceso tendrá que estar
relacionado con su actividad laboral.
Ahora bien, ¿cómo conseguir la disponibilidad de la
información? Los datos se almacenan en los dispositivos de red (router,
por ejemplo) o en los equipos de TI (servidores, cabinas de discos, etc.).
Estos medios deben proveer la información adecuada y de una forma eficiente
cuando sea requerida. Además, tienen que recuperarse de interrupciones de una
forma fácil y rápida.
¿Qué medidas de seguridad puedes
implementar en tu empresa?
·
Elaboración de imágenes de discos.
·
Copias de seguridad de la información.
·
Balanceo de carga entre máquinas y sistemas.
·
Coubicación de las instalaciones internas y externas.
·
Implementación de sistemas en clúster.
·
Desarrollo de sistemas RAID de discos.
Durante los últimos años se han producido ataques cibernéticos a numerosas
empresas que han impedido que funcionen con normalidad durante un largo periodo
de tiempo. Por ello, la contratación de perfiles expertos en ciberseguridad es imprescindible.
Autenticación
La autenticación es otra de las
medidas de seguridad que ya están implantando las empresas en sus políticas.
Además, los gobiernos de todo el mundo también se han implicado en este pilar
para proteger los sistemas de información públicos.
Se puede definir como el proceso
de validar la identidad de
un servidor o de un usuario en concreto antes de facilitarle el permiso
correspondiente para acceder a los datos. Los clientes, normalmente, usan como
un método de autenticación el clásico nombre de usuario y contraseña o tokens.
En cambio, los servidores usan certificados para validar a terceros que sean
confiables.
No obstante, creemos que los tokens y
certificados no son tan conocidos. Por ello, te animamos a que continúes
leyendo para saber más.
Un token es un método de autenticación que se basa en
solicitudes que se alcanzan mediante la presentación de una determinada
información firmada. Se parece al funcionamiento de una tarjeta de embarque
cuando se sube a un avión.
Los certificados digitales son
documentos electrónicos que tienen como objetivo demostrar la propiedad de una
clave privada. Además, este tipo de certificado también incluye la firma
electrónica, que da fe de la autenticidad del contenido. En España, los
certificados digitales se usan para relacionarse con la administración pública
(pago de multas, solicitud de subvenciones, etc.). Con respecto a la seguridad
de la información, es de máximo interés el estudio que se publicó en abril de 2020 sobre
ciberseguridad y confianza del ciudadano en la red.
La
integridad hace referencia al último de los pilares de la política de seguridad de la información de una compañía. La podemos
definir como la máxima garantía de
exactitud y fiabilidad de los datos que estén almacenados en los
sistemas de la empresa.
Para
conseguir la integridad de la información, se tienen que limitar los permisos de los usuarios sobre
los datos que se necesite proteger. Además, los sistemas que soportan esta
información tienen que ser los mínimos. Se recomienda que los archivos que sean
críticos estén totalmente ocultos y su acceso sea muy limitado.
Para garantizar la integridad de la
información se tiene un amplio repertorio de medidas a aplicar por parte de los profesionales
correspondientes:
·
Desarrollo de algoritmos para que los datos no puedan ser modificados.
·
Gestión de la configuración de los
sistemas para afianzar que no han sido cambiados sin la autorización
correspondiente.
·
Desarrollo y gestión de los cambios necesarios
para asegurar la integridad de todos los procesos que se desarrollan en la
compañía.
·
Firma digital de toda la documentación.
Para ello, existen numerosas compañías que tienen entre sus servicios la
implementación de métodos de firma digital.
·
Desarrollo de todo tipo de controles
(físicos y digitales) para acceder a cualquier recurso de la compañía.
La integridad de los datos garantiza
la exactitud de los transportados o almacenados. Para ello, hay que asegurarse
de que no han sido manipulados, perdidos o destruidos, ni accidentales ni
intencionadamente.
Comentarios
Publicar un comentario