Seguridad en capas: Protección de los datos.

En alguna ocasión mientras cursaba las clases de seguridad informática en la universidad nos tocó entrevistar a algunas personas principalmente de la mediana empresa, la primer pregunta era: ¿Usted cree que puede ser víctima de un hacker? Brindaré tres opciones al lector para que pueda escoger la respuesta que cree fue mayormente brindada:

  1. Sí, estoy consciente y busco protegerme.
  2. Sí, he escuchado pero no sé cómo protegerme.
  3. Mi empresa no es importante, quién se va interesar en hackearme?

Por extraño que parezca la respuesta que más se repetía era la opción c, las personas no creen ser importantes para ser hackeadas o que alguien intentará robar su información y no se le da importancia hasta que ocurre. Esto es así debido a que los hackers se dieron cuenta de que la información vale para el usuario, de esta forma es que vemos que la cantidad de ataques de ransomware se ha incrementado de forma exponencial y cada año aparecen nuevas variantes de ransomware con la misma intención: robar sus datos, ya que la información vale para el dueño de la misma  no tanto para el atacante que la cifra. 

Las organizaciones deben procurar cumplir con los siguientes aspectos en el manejo de la información:

  1. Confidencialidad: es la capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas, es decir, que personas ajenas no podrán acceder a la información e interpretación.
  2. Disponibilidad: es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles para el usuario en todo momento.
  3. Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Esta función es muy importante cuando, por ejemplo, estamos realizando trámites bancarios por Internet.
  4. No repudio: garantizar la participación de las partes en una comunicación.

En la actualidad la información se ha vuelto el activo más valioso, por lo que las empresas y las personas deben resguardar su información con recelo y bajo las más estrictas normas de confidencialidad, seguir las siguientes recomendaciones para proteger su información puede ser útil:

  1. Copias de seguridad

Tener una copia de seguridad de nuestra información es tan importante como tener la información misma protegida, de esta forma nos aseguramos de poder regresar a un punto en el tiempo en caso de que ocurra un incidente en nuestra organización.

Si bien en la actualidad la mayoría de empresas cuentan con copias de seguridad a lo interno de sus organizaciones en discos físicos, es recomendable utilizar sistemas de copias de seguridad en la nube para contar con mayor flexibilidad en el manejo de los discos físicos y contando con la protección adicional que brindan los servicios en la nube, aunque puede parecer que los costos de almacenamiento en la nube son elevados, la realidad es que con el paso del tiempo se han ido abaratando los costos poniendo estas soluciones al alcance de la mayoría de organizaciones.

  1. Clasificación de la información

La clasificación de la información dentro de las organizaciones viene relacionada con el acceso que se tendrá por cada usuario a la información, es por ello que se debe crear una política y los procedimientos adecuados para clasificar la información e implantarlo dentro de la organización, si bien no es estándar se puede utilizar la siguiente clasificación: 

  1. Confidencial: acceso restringido a la alta dirección.
  2. Restringido: directores de área y empleados clave tienen acceso.
  3. Interno: relativo a la información accesible solo los miembros de la organización, pero en cualquier nivel.
  4. Público: todas las personas, dentro y fuera de la organización, tienen acceso.
  • Control de acceso a la información

Luego de realizar la clasificación de la información, las organizaciones deben controlar quien accede a cierto nivel de información dependiendo de sus funciones, para realizar esta actividad se deben definir roles en cada una de las plataformas en las que se posea información de la organización.

  1. Encriptación de la información 

Una vez hemos realizado la clasificación y el control de acceso a la información, es posible agregar una capa extra de seguridad para aquellos datos que son confidenciales, de preferencia podemos encriptar la información que saldrá de la organización garantizando que solo el receptor tendrá la posibilidad de desencriptar la información evitando que en caso que el equipo o la información sea interceptada pueda ser leída por terceros no autorizados.

  • Protección antivirus y antimalware 

Aunque suele parecer uno de los temas más trillados y conocidos de los últimos años, siempre es importante contar con protección antivirus y antimalware actualizada para reducir la brecha de seguridad, si bien el tenerlos no garantiza una protección del 100% el no tenerlos sí que eleva nuestro riesgo a perder la información.

En Agrega nos preocupamos por la protección de tus datos por lo cual te ofrecemos soluciones que te pueden ayudar:

  1. Antivirus Kaspersky:https://www.agrega.com/productos/it-security/kaspersky/
  2. CloudBackup & Disaster Recovery: https://www.agrega.com/servicios/bdr/backupservice
  3. CASB: https://www.agrega.com/servicios/cloud-services/cloudlock/
  4. SIG: https://umbrella.cisco.com/products/cloud-security-service

Referencias: 

Power data

Ceupe proteccion de datos.

Escuela europea.



¿Qué tan útil ha sido este blog?

¡Haz clic en una estrella para calificarla!

Table of Contents

Facebook
Twitter
LinkedIn