¿Eres empresario, emprendedor o simplemente navegas en Internet con frecuencia? De seguro te has topado con este término infinita cantidad de veces y ¿sabes qué es lo mejor? Lo seguirás haciendo… eso se debe a que la seguridad de la información es el tema de esta generación. Miles de empresas así como personas en el mundo, hacen y pagan lo que sea por mantener a salvo su información, datos, servidores y cualquier infraestructura informática, de ataques maliciosos, realizados por alguna persona con malas intenciones o por los temidos ciberdelincuentes que sólo piensan en una sola cosa: lucrarse.
En varias ocasiones vimos en las noticias un par de notas sobre ataques multimillonarios a empresas grandes, a celebridades e incluso países, quienes perdieron dinero, información valiosa o simplemente quedaron expuestos ante el mundo de una forma insana.
Todo esto forma parte de varias redes de ciberdelincuentes, dedicados a afectar la seguridad de la información mundial.
Por todo esto y más, seguirás leyendo, escuchando en reuniones e incluso experimentando en cursos, todo lo referente a la seguridad de la información, y lo que puedo aconsejarte, es que aprendas lo necesario sobre el tema y trates de estar prevenido. No sabes cuando pueda tocarte a ti.
Si ya llegaste hasta este punto, aprovecha este post, y pon en práctica mi consejo aprendiendo de seguridad desde ahora. Comenzamos…
Índice de contenidos
EL ABC de la seguridad de la información
Antes de correr, tenemos que caminar; por eso, debes saber en principio que la seguridad de la información son acciones o medidas que te permiten tener en buen estado la información confidencial o sensible que resguardas en dispositivos electrónicos. De la misma manera, te ayudan a mantener el bienestar de la infraestructura informática que posees, tales como servidores, computadoras, y cualquier dispositivo que utilices a nivel personal o corporativo.
¿De qué lo mantienes a salvo? De robos, alteraciones físicas y cualquier tipo de ataque interno o externo de tu organización.
Pero ojo, esto no implica que no te ataquen; siempre es posible ser objetivo de ciberdelincuentes. Ya dependerá de las habilidades del atacante y de los niveles de seguridad que manejes, para que se pueda concretar o no el daño.
Es por eso que los especialistas manejamos el término “posibilidad de ataque tolerable” o muy baja, y para lograrlo, debes estar preparado.
¿Qué debes de proteger con la seguridad de la información?
Además de lo que ya te comenté, existen aspectos más específicos que forman parte de la seguridad de la información, y que iré debatiendo uno a uno en el desarrollo de este artículo.
Algunos de ellos son: la confidencialidad, la integridad, la disponibilidad, la autenticidad y el no repudio.
Anteriormente sólo se tomaban en cuenta tres de estos aspectos, que son la integridad, la confidencialidad y la disponibilidad, que conformaban lo que se conocía como la triada de la CIA.
Los tiempos cambian; y el avance en el área de la seguridad de la información ha sido de tal magnitud, que no sólo basta con proteger estas tres áreas, también debes ocuparte del resto de ellas, que puntualmente son cinco y a continuación realizare un recorrido breve por cada una de ellas.
- En primer lugar se encuentra la confidencialidad, que aplica al campo de la información oculta, y básicamente puedes ponerla en práctica en tu empresa o en tu vida, al permitirle el acceso a los datos a un grupo selecto de personas.
Sólo los autorizados podrán acceder a la información valiosa que almacenas, y por lo tanto, en esta área de la seguridad de la información, debes realizar lo necesario para que esto se mantenga así, y los datos continúen confidenciales en el lugar que los estés almacenando.
- En el campo de la integridad, estaríamos en presencia de datos o información, que sólo puede ser alterada, modificada o incluso eliminada con el permiso u autorización de tu persona o del encargado que tú escojas.
Esto es lo que le da el carácter de íntegros. Y he allí la enorme misión que tendrás que cumplir en esta área de la seguridad de la información.
No es fácil tener control absoluto sobre todos los cambios, actualizaciones o alteraciones que se le hacen a los datos o a los sistemas, en especial si tu organización es grande, pero no hay nada imposible en este mundo, y de la mano de un experto de seguro lo podrás alcanzar.
- Respecto a la disponibilidad, puedo decirte que si bien tiene relación con la información, y los datos, guarda mayor cercanía con la infraestructura informática, ya que garantiza que todos los sistemas, físicos o no, estén disponibles y accesibles para cuando los agentes autorizados vayan a entrar en ellos.
- El siguiente aspecto de la seguridad de la información en el que me detendría es la autenticidad. Autenticidad que se refiere a la garantía de calidad y de originalidad de un documento, un dato, un sistema o cualquier instancia que necesite ser auténtica.
Esto vendría siendo una cualidad que aplica tanto a los datos como a la infraestructura, y aunque no lo creas, determina el nivel de seguridad que tienes en tu organización.
- Para culminar este recorrido, les hablaré un poco del no repudio, o el no rechazo, importantísimo cuando hay conflictos por fallas en la comunicación interna.
Palabras más, palabras menos, esta arista de la seguridad, permite que quien envíe un mensaje no pueda negarlo y quien lo reciba no pueda alegar que no lo recibió. Son acciones, que recogen esta información y la almacenan para que sean utilizadas cuando sea necesario.
No sólo es útil cuando hay un conflicto, también permite llevar un control o registró de la comunicación dentro y hacia el interior de la empresa.
Hasta aquí llegó este recorrido pero aún faltan por despejar algunas incógnitas, como por ejemplo…
¿Cómo se te puede proteger?
Y la respuesta es sumamente sencilla.
Se debe coordina un proceso de gestión de riesgos, que está conformado por varias etapas, en donde se identifican y analizan los activos, luego las fuentes de amenaza internar y externas, el impacto que pueden tener, los controles que pueden aplicarse y por último pero no menos importante, la evaluación de la efectividad de este plan.
A lo largo de cada fase, se aplica medidas, que no son más que acciones o alternativas que permiten que se pueda cumplir con el objetivo de cada fase, y lo más importante, que se deba mantener a salvo tu información.
Todo esto de forma preventiva, pero…
¿Qué hacer cuando ya fuiste atacado?
Presta atención, que el procedimiento es bien claro y estricto.
Primero, llama a un especialista; la seguridad de la información no es un tema que se deba tomar con ligereza.
Dos, informa las anomalías que viste.
Y tercero, pídele que te elabore un plan de respuesta a incidentes de cuatro fases, que vendrían siendo:
- La acción inmediata para detener o minimizar el ataque
- La investigación del ataque
- La restauración de aquello que sufrió daños
- Y por supuesto, un reporte de los incidentes.
Si estás en medio de una situación de ataque o tienes dudas, consúltame y con gusto te apoyaré.
Seguridad informática vs seguridad de la información
No podía despedirme sin referirme a este mito que se ha alimentado durante años, y que tú y yo debemos ponerle fin.
Seré claro y directo… La seguridad informática no es sinónimo de la seguridad de la información.
Se parecen hasta en el nombre, pero tienen distintas implicaciones.
La seguridad informática sólo aplica a las acciones y procedimientos que garantizan la seguridad en el medio informático, de hecho, está muy relacionada a la infraestructura; caso contrario con la seguridad de la información, en la que se pretende proteger información y algunas infraestructuras, que no necesariamente deben ser informáticas; este campo es mucho más extenso, y aunque los especialistas pueden trabajar con ambas, no se trata de expresiones ni procedimientos sinónimos.
¿Interesante aprender cosas nuevas cierto? Ahora, compártelo con el mundo como yo lo estoy haciendo contigo.
Hagamos de este mundo un lugar con alta seguridad de la información, donde haya muchas personas tranquilas y felices y en donde las empresas estén sólidas y seguras, con sus datos resguardados debidamente. Para mayor información o alguna ayuda, comunícate conmigo a cualquiera de los contactos que están en la página, y con gusto atenderé tus solicitudes.