Muchísimos detalles pueden resultar en imprevistos inesperados que afecten la continuidad de un servicio, en su mayoría relacionados con tecnología. De forma genérica, es posible clasificar en tres: entorno físico, tecnología, políticas y procedimientos. Es típico contar con estos elementos si lo que se busca como prioridad seguridad de un sistema.
Seguridad Física
Un atacante siempre va a buscar la manera más fácil de acceder a información protegida en base a la ley del menor esfuerzo, por lo mismo, se tiene que proteger la ubicación de las instalaciones, limitando acceso al espacio de trabajo, centro de datos o cuales quiera sean los activos a resguardar.
Otro ejemplo se encuentra en los documentos que se tiran a la basura sin verificar si la información que portan es destruida, ya que personal no autorizado podría acceder a su contenido, tan simple como triturar los papeles disminuiría las probabilidades de fuga de información.
Seguridad Tecnológica
Primordialmente orientado a la protección de la información digital, ya que existen diversas capas en la forma de proveer datos, en otras palabras, “seguridad de la aplicación”: procesos de identificación, validación de privilegios, configuración de servidores o la interpretación de contenido externo.
Así también, se consideran bajo esta categoría otras aplicaciones o librerías que interactúan con el software principal, el sistema operativo sobre el cual es ejecutado, seguridad en la red local - extendida o herramientas de detección de intrusos o cortafuegos.
Políticas y Procedimientos
Aquí englobamos ataques de ingeniería social, donde un hacker puede contactar con un empleado con suficientes privilegios de lectura u/o escritura a recursos resguardados, en el cual se permite “trabajar” a la persona para que ceda claves de acceso y así provocar intrusiones ilícitas. Para protegerse, es necesario establecer políticas corporativas que marquen la pauta en como debe tratarse la información pública y privada, así como los procedimientos a seguir para tareas genéricas.
Es necesario mantener a los empleados conscientes, educados y vigilantes del entorno así del como tratar los activos de la compañía, por medio de cursos de introducción que generen una cultura de resguardo de activos físicos o digitales.
Para todo esto, es primordial el considerar minuciosamente estos tipos de seguridad (física, tecnológica, políticas y procedimientos), ya que los atacantes van a tomar ventaja de cualquier debilidad y así poder acceder a la información.
No comments:
Post a Comment