Utilizamos cookies propias y de terceros para mejorar nuestra web mediante el análisis de tu navegación en nuestro sitio. Si continuas navegando, consideraremos que aceptas su uso. Para más información, consulta nuestra Política de Cookies.

X

Universo Iberiza

Seguridad informática en la empresa. ¿Debo invertir en ciberseguridad?

El término “seguridad” aplicado a la informática, es muy amplio, puesto que engloba multitud de aspectos  y formas. La seguridad informática también es conocida como ciberseguridad o seguridad de tecnologías de la información. Sin embargo, la seguridad de la información no debe ser confundida con la «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Cuando hablamos de seguridad informática, hablamos del área de la informática, cuya función es la de proteger las infraestructuras informáticas críticas de la empresa y todo lo relacionado con estas, mediante de un conjunto de normas, protocolos y herramientas que aseguren la confidencialidad, comunicación y disponibilidad en todo momento de dichas estructuras críticas.

Consecuencias de la falta de seguridad informática en una empresa

A la hora de analizar las posibles consecuencias de la ausencia o de unas medidas deficientes de seguridad informática, el impacto total para una organización puede resultar bastante difícil de evaluar, ya que además de los posibles daños ocasionados a la información almacenada y a los equipos y dispositivos de red, deberíamos tener en cuenta otros importantes perjuicios para la organización:

Pérdidas de activos físicos:

  • Dinero
  • Inventarios
  • Máquinas y equipos

Pérdidas de activos de información:

  • Secretos comerciales
  • Datos personales
  • Procedimientos de operación
  • Datos sensibles

Pérdidas de activos intangibles:

  • Reputación
  • Posicionamiento en el mercado.
  • Nivel de servicio a los clientes.
  • Retrasos en los procesos de producción

En realidad, el daño a la marca y la reputación puede ser más peligroso para una organización que cualquier riesgo de una acción o de una multa por la agencia de datos.

La información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su autenticidad, integridad, confidencialidad, y disponibilidad.

Ciberseguridad

Tipos de seguridad informática.

Seguridad física y lógica

Seguridad Física

La seguridad física es aquella que trata de proteger el hardware (equipos informáticos, cableado… ) de los posibles desastres naturales, incendios, inundaciones, sobrecargas eléctricas, robos…

Este tipo de seguridad consiste en la aplicación de barreras físicas y procedimientos de control y prevención para proteger las infraestructuras críticas de la empresa, hay que tener en cuenta que normalmente los sistemas de seguridad física también se montan sobre infraestructuras de TI por lo que se deberá tomar medidas preventivas de seguridad lógica a estos sistemas.

Seguridad Lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y toda la información, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc.  El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.

Seguridad de Hardware

Consiste en la protección de los equipos ante cualquier eventualidad que pudiese dañarlos. Hay que tener en cuenta que aquí pueden incluirse desde cortafuegos, pasando por firewalls hasta servidores proxy. Y por supuesto: los no tan conocidos módulos de seguridad HSM que dan claves criptográficas para funciones como cifrar o descifrar.

Seguridad de Software

Este tipo de seguridad, debe velar siempre la autenticación y disponibilidad del software en todo momento. Las vulnerabilidades de software mediante un ataque informático pueden desencadenar que los intrusos informáticos se introduzcan en los sistemas y lleven a cabo sus prácticas maliciosas.

Para evitar esto ello los fabricantes de software llevan a cabo al menos tres prácticas en el ciclo de vida de desarrollo de software seguro (SSDL):

  • Análisis de la Arquitectura del Software
    • Representan la arquitectura del software con diagramas que facilitan identificar las amenazas y los riesgos, y así poder construir un plan para minimizarlos.
  • Revisiones de Código Fuente
    • Utilizan herramientas de análisis de código que apliquen reglas adaptadas al contexto de nuestras aplicaciones y hacer seguimiento de los resultados obtenidos.
  • Realización de Pruebas de Seguridad
    • Prueban las posibles vulnerabilidades del código, antes de realizar la entrega de las aplicaciones software.

Seguridad de Red

Este tipo de seguridad hace hincapié en la protección de la red en sí, al impedimento de que se propaguen ataques en una red otorgando así la fiabilidad necesaria. Entre los ataques más comunes se encuentran: los virus, gusanos, el molesto software espía o los ataques DDOS (o de denegación del servicio), entre otros.

  1. Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
  2. Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
  3. Asegurar los datos mediante la previsión de fallas.
  4. Garantizar que no se interrumpan los servicios.

Seguridad activa y seguridad pasiva

Seguridad informática activa

La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

  • Uso de contraseñas seguras.
  • Antivirus actualizado.
  • Encriptación.
  • Lista de control de acceso.
  • Uso de software de seguridad informática.
  • Sistemas de ficheros con tolerancia a fallos.
  • Cortafuegos (firewall).
  • ...

Seguridad informática pasiva

La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.

  • Conjunto de discos redundantes.
  • Copias de seguridad / Backups.
  • SAI.
  • Cifrado de documentos y carpetas.
  • ...
Data protection

Tipos de amenazas de la seguridad informática

Los aspectos de seguridad y control de la información debe ser una prioridad para las empresas, debido a que las amenazas pueden surgir tanto desde el exterior como desde el interior de la organización (virus, hackers, empleados, etc.). El plan de seguridad de la información de una empresa debe tratar todas estas amenazas ya que, debido a que los principales ataques a los sistemas y a la información provienen de Internet.

 

Amenazas internas

Hablamos de este tipo de amenazas, precisamente cuando la amenaza se realiza desde dentro de la empresa, lo cual quiere decir que se ejecuta por parte de alguien que tiene pleno conocimiento y acceso a la red.

 

Amenazas externas

Evidentemente es cuando las amenazas provienen desde fuera y no tienen acceso a la red. En estos casos el atacante debe ejecutar tantos procedimientos como sea necesario para poder vulnerar los accesos a la red.

 

Otras razones para invertir en seguridad informática...

El 77% de las empresas tiene previsto la externalización de la seguridad informática. Entre los motivos destacan: cobertura permanente 24x7; menos costes generales, acceso a experiencia en seguridad y reducción de riesgos a la seguridad.

 

Iberiza, expertos en ciberseguridad y seguridad de la información

¿Te ayudamos?