Seguridad confidencial y seguridad lógica

 

SEGURIDAD CONFIDENCIAL Y SEGURIDAD LÓGICA

El plan de seguridad de la información describe cómo se implementa la seguridad, políticas definidas, controles y soluciones. El plan de seguridad de la información se desarrolla considerando todos los recursos de TI en función de los niveles de seguridad alcanzados y los aspectos pendientes. Debe centrarse en las acciones necesarias para lograr niveles más altos de seguridad.

Es muy importante definir el alcance de un plan de seguridad de la información. Según los expertos de la empresa de servicios de seguridad lógica, el alcance ayuda a definir prioridades y acciones en función de los recursos de TI

La seguridad física y la seguridad lógica son dos aspectos de un plan de seguridad de la información y son necesarios para implementar la seguridad en las empresas.

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.

Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.

Por supuesto, las listas de acceso autorizadas son tan buenas como su actualización más reciente. Para una protección más efectiva, la lista de quién puede acceder a qué en el centro de datos es absolutamente esencial. Si las listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deberían estar autorizadas para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar información valiosa y confidencial.

La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también protege a los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo de inactividad y otras desgracias de TI, ya sea por negligencia o intención maliciosa.

Los principales objetivos de esos controles de seguridad lógica son:

·         Limitar el acceso a los programas y archivos.

·         Garantizar el trabajo de los empleados sin necesidad de supervisión constante y que no tengan la posibilidad de realizar cambios en los programas o archivos que no correspondan.

·         Asegurar el uso de programas, archivos y datos correctos y por los medios adecuados.

·         Que la información compartida se reciba sólo por el destinatario al que se ha enviado y no a otro.

·         Establecimiento de sistemas alternativos secundarios para compartir información entre distintos puntos.

·         Creación de sistemas de emergencia alternativos para transmitir información.

Los controles lógicos de seguridad deben ser aprobados por expertos con experiencia en la implementación de soluciones lógicas de seguridad y la administración de la empresa que tiene el poder de hacerlas cumplir.

La gestión de la seguridad informática, debido a la importancia de la información para las empresas, se basa en cuatro principios fundamentales:

·         Privacidad: la información debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la información confidencial debe estar restringido para la mayoría de los empleados. Con ello se pretende que no se divulgue información de la empresa sin autorización.

·         Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la información. Así se impide que pueda modificarse esa información causando una pérdida de credibilidad.

·         Disponibilidad: esto supone la necesidad de mantener el sistema informático y la información siempre accesibles para poder utilizarse en cualquier momento. Solo deben poder acceder a la información quienes estén autorizados, pero en cualquier momento que lo necesiten.

·         Confirmación: este principio se refiere a que la información que se ha compartido ha llegado realmente a la persona adecuada que tiene la autorización para manejarla. La información compartida debe llevar la firma del remitente y del destinatario que confirma su recepción.

Malware

Malware es la abreviatura de software malicioso: programas informáticos diseñados para infiltrarse y dañar los ordenadores sin el consentimiento de los usuarios. Este término general abarca todos los diferentes tipos de amenazas a la seguridad del ordenador, como virus, spyware, gusanos, troyanos, rootkits, etc.

Programas no testeados

Una de las principales amenazas a la seguridad lógica de la información en las empresas es la instalación de programas informáticos no testeados. Estos puedes tener errores en la programación que pueden provocar desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del sistema.

Errores del usuario

Como hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes de seguridad. Por ello es importante que el personal esté concienciado con la adopción de las medidas de seguridad adecuadas al manejar la información de la empresa.

Errores del operador

Este sería el mismo caso de errores humanos por lo que es importante que los operadores actúen con las adecuadas medidas de seguridad que protejan la información empresarial.

Mal uso de la tecnología

Un uso incorrecto de la tecnología puede causar igualmente incidentes de seguridad en la empresa. Por ejemplo, el hecho de que un empleado utilice un dispositivo de la empresa para acceder a páginas web no recomendables o inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves daños a la información.

Fraudes

Al igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos pueden causar serios daños a sus resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose alerta las 24 horas del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio puede reconocer y eliminar estas estafas de raíz.

Los fraudes externos que representan una amenaza para tu negocio incluyen: Fraudes con cheques, Fraudes con tarjetas de crédito, Robo de tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias, Estafas impositivas y Estafas de telemercadeo.

Accesos internos no autorizados

Bloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevención de violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza «defensa en profundidad»: varias capas de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes lleguen a un sistema sensible. Las capas adicionales de seguridad incluyen protección de red, protección de punto final y protección de datos.

Accesos externos no autorizados

Los accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin ningún firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas preventivas independientemente del sistema operativo que usemos.

 

Comentarios

Entradas populares