Seguridad confidencial y seguridad lógica
SEGURIDAD CONFIDENCIAL
Y SEGURIDAD LÓGICA
El plan de seguridad de la información describe cómo se
implementa la seguridad, políticas definidas, controles y soluciones. El
plan de seguridad de la información se desarrolla considerando todos los
recursos de TI en función de los niveles de seguridad alcanzados y los aspectos
pendientes. Debe centrarse en las acciones necesarias para lograr niveles
más altos de seguridad.
Es muy importante definir el alcance de un plan de seguridad
de la información. Según los expertos de la empresa de servicios de seguridad
lógica, el alcance ayuda a definir prioridades y acciones en función de los
recursos de TI
La seguridad física y la seguridad lógica son dos
aspectos de un plan de seguridad de la información y son necesarios para
implementar la seguridad en las empresas.
La seguridad lógica se refiere a los controles específicos
establecidos para administrar el acceso a los sistemas informáticos y los
espacios físicos dentro del centro de datos. Usar una puerta cerrada para
salvaguardar la entrada de la sala de servidores del centro de datos puede ser
una mejor práctica de seguridad física, pero tener que participar en la
autenticación de dos factores para abrir la puerta es una forma de seguridad
lógica.
Este enfoque de la seguridad del centro de datos se extiende también
a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un
enfoque común para restringir el acceso, asegurando que solo el personal
autorizado pueda acceder a los sistemas clave, como los servidores.
Por supuesto, las listas de acceso autorizadas son tan buenas
como su actualización más reciente. Para una protección más efectiva, la lista
de quién puede acceder a qué en el centro de datos es absolutamente esencial.
Si las listas de acceso no se mantienen actualizadas, es muy posible que las
personas que no deberían estar autorizadas para acceder a datos y activos (ex
empleados, por ejemplo) puedan pasar por la puerta principal y robar
información valiosa y confidencial.
La seguridad lógica ayuda a proteger contra amenazas conocidas
como ataques cibernéticos, pero también protege a los centros de datos de sí
mismos. El error humano es una de las causas más frecuentes de tiempo de
inactividad y otras desgracias de TI, ya sea por negligencia o intención
maliciosa.
Los principales objetivos de esos controles de seguridad
lógica son:
·
Limitar el acceso a los programas y archivos.
·
Garantizar el trabajo de los empleados sin
necesidad de supervisión constante y que no tengan la posibilidad de realizar
cambios en los programas o archivos que no correspondan.
·
Asegurar el uso de programas, archivos y datos
correctos y por los medios adecuados.
·
Que la información compartida se reciba sólo por
el destinatario al que se ha enviado y no a otro.
·
Establecimiento de sistemas alternativos
secundarios para compartir información entre distintos puntos.
·
Creación de sistemas de emergencia alternativos
para transmitir información.
Los controles lógicos de seguridad deben ser aprobados por
expertos con experiencia en la implementación de soluciones lógicas de
seguridad y la administración de la empresa que tiene el poder de hacerlas
cumplir.
La gestión de la seguridad informática, debido a la
importancia de la información para las empresas, se basa en cuatro principios
fundamentales:
·
Privacidad: la información debe ser accesible
solo a aquellas personas autorizadas para ello y el acceso a la información
confidencial debe estar restringido para la mayoría de los empleados. Con ello
se pretende que no se divulgue información de la empresa sin autorización.
·
Integridad: Con este principio se pretende
impedir modificaciones no autorizadas en la información. Así se impide que
pueda modificarse esa información causando una pérdida de credibilidad.
·
Disponibilidad: esto supone la necesidad de
mantener el sistema informático y la información siempre accesibles para poder
utilizarse en cualquier momento. Solo deben poder acceder a la información
quienes estén autorizados, pero en cualquier momento que lo necesiten.
·
Confirmación: este principio se refiere a que la
información que se ha compartido ha llegado realmente a la persona adecuada que
tiene la autorización para manejarla. La información compartida debe llevar la
firma del remitente y del destinatario que confirma su recepción.
Malware
Malware es la abreviatura de software malicioso: programas
informáticos diseñados para infiltrarse y dañar los ordenadores sin el
consentimiento de los usuarios. Este término general abarca todos los
diferentes tipos de amenazas a la seguridad del ordenador, como virus, spyware,
gusanos, troyanos, rootkits, etc.
Programas no testeados
Una de las principales amenazas a la seguridad lógica de la
información en las empresas es la instalación de programas informáticos no
testeados. Estos puedes tener errores en la programación que pueden provocar
desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto
permite que un atacante pueda obtener privilegios, leer y escribir ficheros
protegidos, y en definitiva violar las políticas de seguridad del sistema.
Errores del usuario
Como hemos visto en otras ocasiones, los fallos humanos son
una de las causas principales de los incidentes de seguridad. Por ello es
importante que el personal esté concienciado con la adopción de las medidas de
seguridad adecuadas al manejar la información de la empresa.
Errores del operador
Este sería el mismo caso de errores humanos por lo que es
importante que los operadores actúen con las adecuadas medidas de seguridad que
protejan la información empresarial.
Mal uso de la tecnología
Un uso incorrecto de la tecnología puede causar igualmente
incidentes de seguridad en la empresa. Por ejemplo, el hecho de que un empleado
utilice un dispositivo de la empresa para acceder a páginas web no
recomendables o inseguras, puede ocasionar que se introduzca malware en los
sistemas, provocando graves daños a la información.
Fraudes
Al igual que los fraudes cometidos internamente en una empresa
por sus empleados, los fraudes externos pueden causar serios daños a sus
resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose alerta
las 24 horas del día, los 7 días de la semana, los 365 días del año, el
propietario de un negocio puede reconocer y eliminar estas estafas de raíz.
Los fraudes externos que representan una amenaza para tu
negocio incluyen: Fraudes con cheques, Fraudes con tarjetas de crédito, Robo de
tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias,
Estafas impositivas y Estafas de telemercadeo.
Accesos internos no autorizados
Bloquear el acceso no autorizado del propio personal de la
empresa juega un papel central en la prevención de violaciones de datos. Sin
embargo, un programa de seguridad robusto utiliza «defensa en profundidad»:
varias capas de defensas de seguridad, en un intento de mitigar los ataques
mucho antes de que los atacantes lleguen a un sistema sensible. Las capas
adicionales de seguridad incluyen protección de red, protección de punto final
y protección de datos.
Accesos externos no autorizados
Los accesos externos no autorizados pueden ocurrir si dejamos
el sistema desatendido o usamos Internet sin ningún firewall para protegernos
contra malware y virus. Para proteger los datos, podemos tomar medidas
preventivas independientemente del sistema operativo que usemos.
Comentarios
Publicar un comentario