Seguridad de Datos

Seguridad de la Información: Todo lo que Necesitas Saber

Sumérgete en el papel de las políticas de seguridad de dispositivos para salvaguardar las escuelas K-12 de amenazas cibernéticas. Explora nuestra guía completa para mejorar la seguridad digital.

19/12/2022

¿Qué es la seguridad de la información?

La seguridad de la información no es más que la práctica de proteger la información a través de medidas preventivas y reactivas. Su fin es el de mitigar y reducir los riesgos a las que está expuesta la información, previniendo su uso no autorizado y las probabilidades de que ésta sea vulnerada, accedida, corrompida, copiada, modificada o eliminada sin las medidas o procesos autorizados o apropiados.

A pesar de que hoy en día muchas de las prácticas sobre la seguridad de la información giran alrededor de la información almacenada digitalmente, también existen métodos para proteger la información almacenada de forma física, como documentos en papel a través de protocolos y políticas.

Seguridad de la info vs Seguridad Informática

La seguridad de la información es comúnmente confundida con la seguridad informática debido a que sus nombres son similares, están relacionadas. Aunque ambas caen dentro del mismo espectro de la ciberseguridad y son parte esencial de este, es importante diferenciarlas.

Seguridad de la información

La seguridad de la información se encarga de proteger y reducir los riesgos relacionados con la información, en especial la digital. Esto se logra a través de una combinación de protocolos apoyados por sistemas informáticos. Para darte un ejemplo, si la información a proteger fuese un documento encriptado, la seguridad de la información se encargaría de velar por quién tiene acceso a la llave de encriptación y al documento.

Seguridad informática

La seguridad informática busca proteger los sistemas informáticos que contienen la información. Esto es posible a través de un conjunto de medidas de seguridad y sistemas de hardware y software, los cuales buscan garantizar un uso seguro de los sistemas. Siguiendo el ejemplo anterior, la seguridad informática se encargaría de la encriptación del documento, del antivirus que detecta amenazas y el firewall que previene accesos no autorizados.

¿Por qué las dos son importantes?

En términos simples, la seguridad de la información se encarga de establecer protocolos que protegen la información y estudiar peligros y contingencias para reducir los posibles riesgos, como protocolos de autenticación y análisis de escenarios. La seguridad informática se encarga de desarrollar e implementar tecnologías que reduzcan las probabilidades de que la información sea vulnerada. Por lo tanto, ambas son necesarias para el uso y almacenamiento seguro de la información.

Pilares de la seguridad de la información

La seguridad de la información se apoya en 3 pilares principales, los cuales son la confidencialidad, la integridad y la disponibilidad. Es necesario implementar estos pilares en todo plan que involucre a la seguridad de la información, ya que no solo la aseguran, también permiten un flujo eficiente de la información hacia donde sea necesitada.

Claro, también está el hecho de que cumplir con los requisitos de confidencialidad, integridad y disponibilidad de la información son necesarios para cumplir con la norma ISO 27001 para obtener su certificación. Esta norma internacional busca proporcionar un ecosistema informático en el que la información sea segura, de fácil acceso y con mecanismos de seguridad para protegerla en caso de que sea atacada.

La norma ISO 27001 fue publicada por primera vez en el año 2005 por la International Organization for Standardization (ISO) y por la International Electrotechnical Commission (IEC)
La norma ISO 27001 fue publicada por primera vez en el año 2005 por la International Organization for Standardization (ISO) y por la International Electrotechnical Commission (IEC).

Confidencialidad

La confidencialidad permite que la información solo sea accesible para el personal con las aprobaciones o autorizaciones  necesarias. De esta manera, solo quienes cuenten con los permisos adecuados tendrán acceso, lo que permite que la información se mantenga confidencial, que a su vez hace que ésta tenga menos probabilidades de ser robada a través de ataques informáticos o espionaje.

Esto se puede realizar a través de soluciones informáticas que permitan definir niveles jerárquicos y protocolos de permisos para cada tipo de usuario. De esta manera, la información crítica para una empresa se mantendrá en manos del personal autorizado para manejarla. Siempre será más difícil para un cibercriminal robar algo si no sabe que existe o dónde está en primer lugar.

Integridad

La integridad se encarga de mantener los datos precisos y consistentes, de esta manera, se reducen las posibilidades de que se creen incongruencias en la información. Esto significa que no solo deben cuidar de que la información sea procesada de manera correcta, también deben cuidar de que esta no sea alterada o intervenida por terceros sin la autorización requerida.

En términos sencillos, este pilar se encarga de asegurarse de que la información sea siempre útil y lo más verídica posible a través de prácticas de seguridad y protocolos. Esto lo pueden lograr de las siguientes maneras:

  • Crear y pedir permisos para ver y modificar los archivos
  • Desarrollar sistemas de autenticación y registro de modificaciones de los datos
  • Utilizar factores de verificación como el checksum para mantener una vista fija sobre un  mismo o múltiples documentos almacenados en lugares distintos
  • Respaldos frecuentes de las bases de datos

Disponibilidad

La disponibilidad trata sobre la facilidad de acceso a los documentos e información requeridos tanto por individuos con los permisos necesarios como por agentes externos. Un acceso fácil y rápido a la información mejora los tiempos de respuestas en una organización, y permite una mejor visualización de esta.

Aunque en un principio pueda sonar como un pilar de poca importancia, el no poder acceder a la información con facilidad puede acarrear consecuencias muy graves, como el detener las actividades de una empresa, ralentizar los procesos de trabajo y la pérdida de potenciales ventas y clientes por la falta de eficiencia y acceso a los datos relevantes.

¿Por qué implementar medidas de seguridad de la info?

Es necesario implementar medidas de seguridad de la información porque incluso el dato más pequeño en una organización tiene valor, y no todos están dispuestos a pagar por él o a acceder a este a través de métodos honestos. Según Statista, durante el tercer cuarto del 2022 las brechas de datos expusieron aproximadamente 15 millones de registros de datos, el cual representa un aumento del 37% cuando se compara con el mismo periodo de tiempo del año 2020.

Aunque es fácil preguntarse cuál es el valor de los datos robados, la pregunta de importancia es qué tanto cuesta para una empresa sufrir una brecha de datos. El sufrir un robo de información incurre en costos que van más allá del valor de los datos como tal, ya que también se sufren:

  • Pérdidas por daño de imagen
  • Demandas por daños y perjuicios de parte de usuarios o clientes
  • Finalizaciones de contratos de forma prematura por incumplimiento de cláusulas de confidencialidad y uso de datos
  • Costo por rescate de datos en ataques de ransomware
  • Costo de recuperar los datos en caso de que éstos sean borrados

Pero, ¿cuánto cuesta sufrir una brecha de datos?

El costo de una brecha de datos varía por región e industria, según IBM las pérdidas por una brecha de datos promedio este 2022 en Estados Unidos es de 9,44 millones de dólares, mientras que el costo promedio global es de 4,35 millones de dólares. De acuerdo al mismo informe, el costo promedio en latinoamérica es de 2,8 millones.

Un par de datos curiosos y muy relevantes: El mismo informe revela que el costo de las brechas es superior en empresas donde el trabajo remoto fue causa de la brecha. Además, aquellas organizaciones con desarrollados sistemas de modernización en la nube son en promedio 77% más rápidas para contener las brechas.

¿Y cuánto cuesta una brecha por ransomware?

Si hablamos de seguridad de la información también debemos hablar de ransomware, ya que este ciberataque se aprovecha de vulnerabilidades de seguridad para acceder y robar o secuestrar datos. De acuerdo a un estudio realizado por Sophos, el costo de rescate globalmente es de un promedio de 812 mil dólares, y ojo, esto no incluye los 1,4 millones de dólares promedios que cuesta remediar un ataque de ransomware.

 estudio realizado por la tecnológica Thales durante el año 2021 demostró que alrededor de un 45% de empresas norteamericanas sufrieron una brecha de datos
Un estudio realizado por la tecnológica Thales durante el año 2021 demostró que alrededor de un 45% de empresas norteamericanas sufrieron una brecha de datos.

Plan de seguridad de la información

Para mantener la información de forma segura y a la vez cumplir con la norma ISO 27001 se debe instaurar un plan de seguridad de la información. Estos planes ayudan a definir, pero no se limitan, las siguientes tareas y obligaciones:

  • Políticas de uso y resguardo de la información
  • Quienes estarán encargados de la seguridad
  • Qué tantos recursos va a necesitar
  • Qué información se va a resguardar
  • Formas en la que la información estará disponible sin comprometer su seguridad
  • Identificar posibles riesgos
  • Preparar soluciones y medidas para combatir ataques y brechas
  • Medir problemas ocasionados por riesgos y efectividad de las medidas para solucionarlos

Cabe destacar que cada plan debe ser único para cada organización, ya que debe acomodarse a sus necesidades, a la información y a la estructura que esta posee. Tampoco existen herramientas capaces de cubrir todas las necesidades de información de la seguridad de una organización, por lo que es normal usar diversas herramientas para cumplir con las normas y políticas de un plan de seguridad de la información.

Pasos para implementar un plan de seguridad de la información

Cada organización debe realizar una serie de pasos para estudiar qué deben realizar para completar un plan de seguridad de la información, ya que como ya mencionamos, cada plan debe ser único para cada organización. Aún así, estos son los pasos más importantes a realizar al momento de crear una estrategia de seguridad de la información:

  • Establecer los objetivos del plan
  • Identificar cuáles son las normativas legales de seguridad que se deben cumplir
  • Estudiar los posibles riesgos de seguridad a los que está expuesto la organización
  • Crear las políticas de seguridad necesarias y modificarlas para cumplir las necesidades de la organización
  • Introducir tecnología que contrarreste y minimice los posibles riesgos y vulnerabilidades
  • Entrenar al personal para el uso de las nuevas tecnologías y políticas de seguridad
  • Estudiar, modificar y seguir los resultados de las nuevas políticas acorde a los resultados

Soluciones para la seguridad de la información

Una vez el plan de seguridad de la información basado en la triada (confidencialidad, integridad, disponibilidad) sea creado y se llegue a la etapa de buscar las soluciones de seguridad de la información, se deben estudiar qué herramientas y políticas se pueden usar para cubrir y apoyar las necesidades de la empresa para cada pilar de la triada.

Estas son algunas de las herramientas usadas para cumplir con un plan de seguridad:

Soluciones para el pilar de  confidencialidad

Implementar políticas de clasificación de datos (data segura, data confidencial, data secreta, sanidad y destrucción de datos, etc)

  • Herramientas de encriptación como BitLocker y VeraCrypt pueden proteger la información confidencial contra usuarios no autorizados.
  • Cierto software permite la destrucción de datos de dispositivos de manera remota, para así eliminar información confidencial en equipos robados o perdidos.

Asignar información confidencial solo al personal  que lo necesita.

  • El reducir la cantidad de información a la que puede acceder un trabajador a solo lo necesario reducirá las posibilidades de que ésta sea vulnerada debido a robo de acceso o ataques internos.

Crear políticas de contraseñas seguras.

  • El establecer políticas de contraseñas seguras tanto para credenciales personales como para el acceso a herramientas reducirá las probabilidades de que estas sean víctimas de un ataque por fuerza bruta.

Cuidar todos los accesos a los datos en tránsito y en descanso.

  • El error humano es un problema importante. Mantener permisos y contraseñas con un nivel de seguridad adecuado es clave para mantener confidencialidad.
  • Supervisar los accesos autorizados a terceras empresas (agencias, contratistas, etc), para así velar que su uso sea el debido y revocado una vez los permisos terminen.
  • Cuidar que el proceso de offboarding revoque los accesos al personal una vez finalicen sus actividades en la empresa.

Soluciones para el pilar de integridad

Cuidar de quienes tienen acceso a la información.

  • Algunas herramientas de trabajo compartido como Google Drive permiten definir quienes tienen acceso a las carpetas y datos de una organización.

Llevar un registro de los cambios realizados en la información.

  • Los registros llevados por algunas herramientas, como WordPress y Webflow permiten llevar un control y copia de los cambios realizados en un sitio web.

Realizar copias de seguridad para recuperar la información en caso de que sea comprometida.

  • Algunos servicios de almacenamiento de datos en la nube, como IDrive y Acronis Cyber Protect ofrecen servicios de respaldo de datos, lo cual minimiza el impacto de ataques como el ransomware.

Establecer protocolos de auditoría para verificar periódicamente un manejo correcto de la información.

  • Estos protocolos permiten encontrar problemas y mejorar los métodos de manejo de la información.

Soluciones para el pilar de disponibilidad

Establecer herramientas que faciliten el acceso e intercambio de la información.

  • Herramientas como Notion y Confluence permiten el uso compartido de los datos entre un equipo.

Crear sistemas de verificación de identidad para permitir el acceso a los datos.

  • Las políticas como la 2FA (autenticación de dos pasos) impone un paso más a los cibercriminales, ya que necesita de un factor adicional de identificación para acceder a la información.

Implementar sistemas de acceso a la información redundantes.

  • Un sistema de respaldo de acceso a la información permite continuar el flujo de acceso a la información aún al sufrir un percance, como la pérdida del internet o la caída de un servidor.

Desarrollo e implementación de parches de optimización y mejora que permitan un uso fluido de los sistemas informáticos.

  • Un software que permita un acceso más rápido a la información, así como un hardware que procese más rápido la información mejoraría los tiempos de acceso a esta.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tu sistema de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Entendiendo los Tipos de Cifrado de Datos

El cifrado de datos puede ser intimidante. Entiende los niveles en los que los datos deben estar protegidos: en reposo, en tránsito y durante interacciones.

22/4/2022
Leer más
Guía de cifrado de datos usando Microsoft Bitlocker

BitLocker llega como una solución de cifrado de datos fácil de usar. Aprende cómo funciona y los beneficios que puede brindar a tu empresa.

2/9/2022
Leer más
Guía sobre Endpoint Security

La seguridad de los endpoints es crucial para proteger todos los dispositivos conectados a la red de una empresa contra amenazas externas.

14/4/2022
Leer más
Guía de buenas prácticas para la encriptación de Datos

¿Qué es la encriptación de datos? Lo escuchamos todo el tiempo y quizá sabemos qué significa en términos generales. Pero, ¿Qué es en realidad?

5/3/2020
Leer más