March 7, 2016

Objetivos de Seguridad

La seguridad se debe tratar desde una perspectiva holística, en otras palabras, es necesario cumplir varios requisitos antes de considerar un entorno de Tecnologías de la Información “seguro”.

Muchísimos detalles pueden resultar en imprevistos inesperados que afecten la continuidad de un servicio, en su mayoría relacionados con tecnología. De forma genérica, es posible clasificar en tres: entorno físico, tecnología, políticas y procedimientos. Es típico contar con estos elementos si lo que se busca como prioridad seguridad de un sistema.


Seguridad Física


Un atacante siempre va a buscar la manera más fácil de acceder a información protegida en base a la ley del menor esfuerzo, por lo mismo, se tiene que proteger la ubicación de las instalaciones, limitando acceso al espacio de trabajo, centro de datos o cuales quiera sean los activos a resguardar.

Otro ejemplo se encuentra en los documentos que se tiran a la basura sin verificar si la información que portan es destruida, ya que personal no autorizado podría acceder a su contenido, tan simple como triturar los papeles disminuiría las probabilidades de fuga de información.

Seguridad Tecnológica


Primordialmente orientado a la protección de la información digital, ya que existen diversas capas en la forma de proveer datos, en otras palabras, “seguridad de la aplicación”: procesos de identificación, validación de privilegios, configuración de servidores o la interpretación de contenido externo.

Así también, se consideran bajo esta categoría otras aplicaciones o librerías que interactúan con el software principal, el sistema operativo sobre el cual es ejecutado, seguridad en la red local - extendida o herramientas de detección de intrusos o cortafuegos.

Políticas y Procedimientos


Aquí englobamos ataques de ingeniería social, donde un hacker puede contactar con un empleado con suficientes privilegios de lectura u/o escritura a recursos resguardados, en el cual se permite “trabajar” a la persona para que ceda claves de acceso y así provocar intrusiones ilícitas. Para protegerse, es necesario establecer políticas corporativas que marquen la pauta en como debe tratarse la información pública y privada, así como los procedimientos a seguir para tareas genéricas.

Es necesario mantener a los empleados conscientes, educados y vigilantes del entorno así del como tratar los activos de la compañía, por medio de cursos de introducción que generen una cultura de resguardo de activos físicos o digitales.

Para todo esto, es primordial el considerar minuciosamente estos tipos de seguridad (física, tecnológica, políticas y procedimientos), ya que los atacantes van a tomar ventaja de cualquier debilidad y así poder acceder a la información.

No comments:

Post a Comment