Seguridad de Datos
Seguridad de Datos
Seguridad de Datos
En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital que se
aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores,
bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una posible
corrupción.
Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión
de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización.
En todos los temas de seguridad de datos existen elementos comunes que todas las organizaciones
deben tener en cuenta a la hora de aplicar sus medidas: las personas, los procesos y la tecnología.
La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros. Cada vez
son más los productos tecnológicos que de una u otra forma deben ser tenidos en cuenta para temas de
seguridad y que se están introduciendo en nuestra vida cotidiana, desde smartwatches hasta vehículos
sin conductor. Ya ha llegado la era del Internet de las Cosas (IoT) y, por supuesto, de los hacks
relacionados con IoT. Todos estos dispositivos conectados crean nuevas “conversaciones” entre
dispositivos, interfaces, infraestructuras privadas y la nube, lo que a su vez crea más oportunidades para
que los hackers puedan escuchar. Todo esto ha impulsado una demanda de soluciones y expertos en
seguridad de datos que sean capaces de construir redes más fuertes y menos vulnerables.
Tendencias recientes han demostrado que los ataques de ransomware están aumentando en frecuencia
y en gravedad. Se ha convertido en un negocio en auge para ladrones cibernéticos y hackers, que
acceden a la red y secuestran datos y sistemas. En los últimos meses, grandes empresas y otras
organizaciones, así como también usuarios particulares, han caído víctimas de este tipo de ataques y
han tenido que pagar el rescate o correr el riesgo de perder datos importantes.
Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos a proteger nuestra red y prevenir
esta nueva ola de ataques cibernéticos modernos?
Pensar en seguridad de datos y construir defensas desde el primer momento es de vital importancia. Los
ingenieros de seguridad tienen como objetivo proteger la red de las amenazas desde su inicio hasta que
son confiables y seguras. Los ingenieros de seguridad diseñan sistemas que protegen las cosas correctas
de la manera correcta. Si el objetivo de un ingeniero de software es asegurar que las cosas sucedan, el
objetivo del ingeniero de seguridad es asegurar que las cosas (malas) no sucedan diseñando,
implementando y probando sistemas completos y seguros.
La ingeniería de seguridad cubre mucho terreno e incluye muchas medidas, desde pruebas de seguridad
y revisiones de código regulares hasta la creación de arquitecturas de seguridad y modelos de amenazas
para mantener una red bloqueada y segura desde un punto de vista holístico.
Encriptación
Si la ingeniería de seguridad de datos protege la red y otros activos físicos como servidores,
computadoras y bases de datos, la encriptación protege los datos y archivos reales almacenados en ellos
o que viajan entre ellos a través de Internet. Las estrategias de encriptación son cruciales para cualquier
empresa que utilice la nube y son una excelente manera de proteger los discos duros, los datos y los
archivos que se encuentran en tránsito a través de correo electrónico, en navegadores o en camino
hacia la nube.
En el caso de que los datos sean interceptados, la encriptación dificulta que los hackers hagan algo con
ellos. Esto se debe a que los datos encriptados son ilegibles para usuarios no autorizados sin la clave de
encriptación. La encriptación no se debe dejar para el final, y debe ser cuidadosamente integrada en la
red y el flujo de trabajo existente para que sea más exitosa.
Si en la red ocurren acciones de aspecto sospechoso, como alguien o algo que intenta entrar, la
detección de intrusos se activará. Los sistemas de detección de intrusos de red (NIDS) supervisan de
forma continua y pasiva el tráfico de la red en busca de un comportamiento que parezca ilícito o
anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan
información sobre él y alertan a los administradores de red.
Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso que es importante
tener un plan de respuesta a una violación de datos. Hay que estar preparado para entrar en acción con
un sistema eficaz. Ese sistema se puede actualizar con la frecuencia que se necesite, por ejemplo si hay
cambios en los componentes de la red o surgen nuevas amenazas que deban abordarse. Un sistema
sólido contra una violación garantizará que tienes los recursos preparados y que es fácil seguir un
conjunto de instrucciones para sellar la violación y todo lo que conlleva, ya sea que necesites recibir
asistencia legal, tener pólizas de seguro, planes de recuperación de datos o notificar a cualquier socio de
la cuestión.
Firewall
¿Cómo mantener a visitantes no deseados y software malicioso fuera de la red? Cuando estás conectado
a Internet, una buena manera de asegurarse de que sólo las personas y archivos adecuados están
recibiendo nuestros datos es mediante firewalls: software o hardware diseñado con un conjunto de
reglas para bloquear el acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa
para evitar la interceptación de datos y bloquear el malware que intenta entrar en la red, y también
evitan que la información importante salga, como contraseñas o datos confidenciales.
Análisis de vulnerabilidades
Los hackers suelen analizar las redes de forma activa o pasiva en busca de agujeros y vulnerabilidades.
Los analistas de seguridad de datos y los profesionales de la evaluación de vulnerabilidades son
elementos clave en la identificación de posibles agujeros y en cerrarlos. El software de análisis de
seguridad se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red o infraestructura de
comunicaciones, priorizando y abordando cada uno de ellos con planes de seguridad de datos que
protegen, detectan y reaccionan.
Pruebas de intrusión
Las pruebas de intrusión implican la ejecución de procesos manuales o automatizados que interrumpen
los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la
intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para
los auditores como prueba de cumplimiento.
Una prueba de intrusión completa puede ahorrarte tiempo y dinero al prevenir ataques costosos en
áreas débiles que no conoces. El tiempo de inactividad del sistema puede ser otro efecto secundario
molesto de ataques maliciosos, por lo que hacer pruebas de intrusión con regularidad es una excelente
manera de evitar problemas antes de que surjan.
Hay una línea aún más holística de defensa que se puede emplear para mantener los ojos en cada punto
de contacto. Es lo que se conoce como Información de Seguridad y Gestión de Eventos (SIEM). SIEM es
un enfoque integral que monitoriza y reúne cualquier detalle sobre la actividad relacionada con la
seguridad de TI que pueda ocurrir en cualquier lugar de la red, ya sea en servidores, dispositivos de
usuario o software de seguridad como NIDS y firewalls. Los sistemas SIEM luego compilan y hacen que
esa información esté centralizada y disponible para que se pueda administrar y analizar los registros en
tiempo real, e identificar de esta forma los patrones que destacan.
Estos sistemas pueden ser bastante complejos de configurar y mantener, por lo que es importante
contratar a un experto administrador SIEM.
Ciberseguridad: HTTPS, SSL y TLS
Internet en sí mismo se considera una red insegura, lo cual es algo que puede asustar cuando nos damos
cuenta que actualmente es la espina dorsal de muchas de las transacciones de información entre
organizaciones. Para protegernos de que, sin darnos cuenta, compartamos nuestra información privada
en todo Internet, existen diferentes estándares y protocolos de cómo se envía la información a través de
esta red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS pueden ocultar y proteger
los datos enviados y recibidos en los navegadores. Para crear canales de comunicación seguros, los
profesionales de seguridad de Internet pueden implementar protocolos TCP/IP (con medidas de
criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o TLS (Transport
LayerSecurity).
El software anti-malware y anti-spyware también es importante. Está diseñado para supervisar el tráfico
de Internet entrante o el malware como spyware, adware o virus troyanos.
Se pueden prevenir ataques de ransomware siguiendo buenas prácticas de seguridad, como tener
software antivirus, el último sistema operativo y copias de seguridad de datos en la nube y en un
dispositivo local. Sin embargo, esto es diferente para organizaciones que tienen múltiple personal,
sistemas e instalaciones que son susceptibles a ataques.
Los usuarios reales, junto con los dispositivos que usan para acceder a la red (por ejemplo, teléfonos
móviles, ordenadores portátiles o sistemas TPV móviles), suelen ser el eslabón más débil de la cadena de
seguridad. Se deben implementar varios niveles de protección, como tecnología de autorización que
otorga acceso a un dispositivo a la red.
Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la
prevención de pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para
asegurar que no se envían datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede
implementarse software DLP para supervisar la red y asegurarse de que los usuarios finales autorizados
no estén copiando o compartiendo información privada o datos que no deberían.
Productos y/o habilidades de seguridad de datos importantes para tu empresa
Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo de seguridad de
datos, respaldan las auditorías para el cumplimiento con regulaciones y privacidad, frenan el abuso de
información privilegiada y protege los datos confidenciales y confidenciales.
La mayoría tienen poca confianza en cuanto a su ubicación, riesgo y crecimiento. Además, no entienden
quién está accediendo a los datos, cómo están protegidos y si hay un uso sospechoso de ellos.
Comprender el riesgo de los datos sensibles es clave. El análisis de riesgo de datos incluye descubrir,
identificar y clasificarlo, por lo que los administradores de datos pueden tomar medidas tácticas y
estratégicas para asegurar que los datos sean seguros.
Riesgo de cumplimiento
Las implicaciones y los costes de las brechas de seguridad de datos son noticia de primera plana y
abarcan todo, desde la pérdida de puestos de trabajo hasta la pérdida de ingresos e imagen. A medida
que el volumen y la proliferación de datos continúan creciendo, los enfoques de seguridad tradicionales
ya no ofrecen la seguridad de datos necesaria.
Cuando el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) se convierta en
ley el 25 de mayo de 2018, las organizaciones pueden enfrentarse a penalizaciones significativas de
hasta el 4% de sus ingresos anuales. GDPR forzará a las organizaciones a entender sus riesgos de
privacidad de datos y tomar las medidas apropiadas para reducir el riesgo de divulgación no autorizada
de la información privada de los consumidores.
Algunas investigaciones citan las condiciones que seguirán desafiando a las organizaciones a
salvaguardar sus datos y también aumentarán su responsabilidad para proteger su información:
Las infracciones continúan creciendo año tras año (38%, según PWC)
Los robos de propiedad intelectual muestran un crecimiento significativo (56%, según PWC)
Los consejos de administración están responsabilizando a CEOs y ejecutivos de las brechas de seguridad.
Con estas condiciones, las organizaciones deben tener un conocimiento completo de sus datos
confidenciales y su riesgo para garantizar el cumplimiento de las políticas y leyes de privacidad, y las
organizaciones deben supervisar cualquier actividad sospechosa, el acceso a datos no autorizados y
remediar con controles de seguridad, alertas o notificaciones.
Se hace necesario el uso de algunas herramientas que ayuden a mitigar todo esto:
Data Masking: Proporciona seguridad de datos y controles de privacidad para prevenir el acceso no
autorizado y la divulgación de información sensible, privada y confidencial.
Secure @ Source: Proporciona inteligencia de seguridad de datos para que las organizaciones puedan
comprender los riesgos y vulnerabilidades de los datos confidenciales.
Data Archive : Podrás eliminar aplicaciones heredadas, administrar el crecimiento de los datos, mejorar
el rendimiento de las aplicaciones y mantener el cumplimiento con el archivado estructurado.