Sesión 6: Salvaguardas y medidas de la seguridad de la información.
¡Hola de nuevo a todos!
En entradas anteriores hemos dejado ver la importancia que tiene la información y los datos y el peligro al que están expuestos en Internet. Si bien es cierto que Internet es una herramienta muy útil que está presente en infinidad de actos en nuestras vidas, también puede ser una vía para ejercer conductas antisociales o criminales de las que sacar provecho ilegítimo.
Es por ello que debemos poner especial atención en proteger nuestra actuación dentro de ese universo. Para ello, existen diferentes medidas de seguridad de la información que es preciso conocer antes de realizar cualquier acción con especial sensibilidad.
Especialmente vamos a introducirnos en el mundo empresarial, pues es uno de los más atractivos para los ciberdelincuentes.
Para poder desarrollar salvaguardas, debemos dividir el tema en tres partes diferenciadas:
- Los activos
- Control de Recursos Humanos y Empresas
- Selección de salvaguardas
Los activos hacen referencia a lo que tiene valor para una organización y que por tanto, debe protegerse.
Al mismo tiempo, es conveniente señalar una subdivisión entre los tipos de activos, que son:
Activos de información (datos digitales, correos electrónicos, herramientas de bases de datos...),
Activos físicos (edificios, cajas de seguridad...)
Activos de servicios (cortafuegos, switches...)
Activos humanos (empleados, externos...)
En entradas anteriores hemos dejado ver la importancia que tiene la información y los datos y el peligro al que están expuestos en Internet. Si bien es cierto que Internet es una herramienta muy útil que está presente en infinidad de actos en nuestras vidas, también puede ser una vía para ejercer conductas antisociales o criminales de las que sacar provecho ilegítimo.
Es por ello que debemos poner especial atención en proteger nuestra actuación dentro de ese universo. Para ello, existen diferentes medidas de seguridad de la información que es preciso conocer antes de realizar cualquier acción con especial sensibilidad.
Especialmente vamos a introducirnos en el mundo empresarial, pues es uno de los más atractivos para los ciberdelincuentes.
Para poder desarrollar salvaguardas, debemos dividir el tema en tres partes diferenciadas:
- Los activos
- Control de Recursos Humanos y Empresas
- Selección de salvaguardas
Los activos hacen referencia a lo que tiene valor para una organización y que por tanto, debe protegerse.
Al mismo tiempo, es conveniente señalar una subdivisión entre los tipos de activos, que son:
Activos de información (datos digitales, correos electrónicos, herramientas de bases de datos...),
Activos físicos (edificios, cajas de seguridad...)
Activos de servicios (cortafuegos, switches...)
Activos humanos (empleados, externos...)
Una vez expuesto el primer punto, pasamos al control de Recursos Humanos y empresas.
Este apartado incluye un control del alta de los empleados; la baja de los mismos; las funciones, obligaciones y derechos de los usuarios; y la formación y sensibilización de estos.
Si tenéis especial interés en este punto podéis acudir a diversas fuentes legales entre las que destaca el Real Decreto 1720/2007
Además, es conveniente mencionar la importancia de los controles de la adquisición de productos y la relación con los proveedores. El caso de las PYMES y su relación con la cibrseguridad que el profesor mencionó en la clase es información relevante para todo ciudadano interesado en crear su propio negocio. Quizás los escasos recursos de las pequeñas empresas en comparación con aquellas más grande las convierte en un blanco fácil que atacar, siendo que muchas PYMES disponen únicamente de un antivirus, olvidando que ciertos procesos técnicos necesitan una ciberprotección más concreta.
Muchos negocios consideran que la información de la que disponen no es de interés para los ciberdelincuentes. Además, también olvidan el mantenimiento de los programas y procesos empleados para proteger sus instalaciones, así como firmar acuerdos de confidencialidad.
Es frecuente que incumplan normativas de la Ley Orgánica de Protección de Datos y el Reglamento Europeo de Protección de datos y no disponen de una plena seguridad en los contratos, la red y los sistemas. Una mala praxis de los propios dueños o de los empleados puede llegar a poner en peligro la empresa; y los servicios que ofrecen a través de Internet no disponen de la protección recomendada.
Es importante y de interés general poner este problema en la mesa, pues es un problema muy generalizado y afecta a muchas pequeñas empresas a diario. Es útil para sensibilizar a esta capa social de los problemas en los que pueden verse envueltos y que de esta forma tomen medidas preventivas para proteger su negocio ante posibles ataques.
Para continuar y finalizar este post, vamos a analizar la importancia en la selección de salvaguardas más adecuada para cada caso particular.
Para ello, una herramienta en la que podemos apoyarnos en la NORMA NS/03, que incluye controles de la seguridad física de las instalaciones, sistemas de protección eléctrica, controles de emisiones electromagnéticas y vigilancia de elementos de conectividad para la previsión de posibles taques en este senido, protección de acceso, seguridad en dispositivos de almacenamiento y equipos informáticos de trabajo, copias de seguridad, etc.
Espero que esta profundización en los tres elementos clave para garantizar un uso más responsable de nuestra información a través de la red os sea útil y que la tengáis en cuenta en futuras interacciones de vuestra actividad informática.
Espero que esta profundización en los tres elementos clave para garantizar un uso más responsable de nuestra información a través de la red os sea útil y que la tengáis en cuenta en futuras interacciones de vuestra actividad informática.
Para concluir, os muestro debajo unos enlaces que el profesor nos ha proporcionado para aquellos que tengan especial interés en medidas de seguridad y salvaguarda:
- Herramienta 1
- Herramienta 2
- Herramienta 3
- Herramienta 1
- Herramienta 2
- Herramienta 3
¡Hasta la próxima!
Comentarios
Publicar un comentario