De acuerdo con la ISACA (Information Systems Audit and Association), se define ciberseguridad como una capa de protección para los archivos de información que almacenamos en nuestros dispositivos. También conocida como seguridad informática, se sirve de estándares, protocolos, métodos y reglas creadas para reducir al mínimo los riesgos que puede recibir nuestra red e información contenida en ella. La seguridad informática, entre otros, también se encarga de proteger los ordenadores, servidores, dispositivos móviles y datos de ataques maliciosos.
Una empresa debe ser celosa de la información que gestiona, no solo por la privacidad del propio cliente o empresa sino por normativa. En este caso concreto, desde el día 25 de mayo de 2018 entró el nuevo RGPD (Reglamento General de Protección de Datos) en el que las empresas son responsables de su seguridad; es decir, la empresa deberá adoptar las medidas necesarias para garantizar que la información de cualquier cliente se custodie de manera correcta.
Adware, virus, amenaza, cifrado, DDoS, exploit… son términos que seguramente conozcas y que están a la orden del día. Pero la seguridad de la información y de nuestra red no solo se puede ver comprometida por ataques externos. También somos víctimas de nuestros propios procedimientos y maneras de gestionar los datos.
La mala gestión de los privilegios
Actualmente nos encontramos, dentro de los sistemas operativos más habituales, dos tipos de privilegios que nos dan un nivel de acceso a los equipos y recursos según los privilegios que les otorguemos.
Por un lado, tenemos los usuarios estándar, o usuarios. Son aquellos usuarios que dentro de una red solo pueden acceder a sus propios recursos, sin posibilidad de acceder a configuraciones avanzadas, por lo que cualquier malware o amenaza no tendrá posibilidad de infectar el equipo.
Por otro lado, los superusuarios o administradores son aquellos usuarios que tienen acceso íntegro a los recursos del ordenador. Si cualquier amenaza consiguiera infectar este tipo de usuario, conseguiría los mismos privilegios y podría infectar a otros usuarios del mismo nivel.
Las agencias de ciberseguridad recomiendan eliminar los derechos de administrador de todos y cada uno de los usuarios. Esto también se conoce como POLP (o el principio del menor privilegio), la estrategia de limitar el acceso a lo que es imprescindible. ¿Qué quiere decir esto? El usuario solo tendrá acceso a aquellas rutas, programas o recursos que sean necesarios para desempeñar la labor de su puesto de trabajo.
Aun así, la aplicación de este principio puede acarrear un impacto negativo en la productividad de la empresa ya que los departamentos técnicos deberán atender un mayor número de tickets para resolver incidencias que antes un usuario sí podía solucionar sin su apoyo.
La solución ideal pasa por encontrar un equilibrio entre la seguridad y la productividad de los empleados. ¿Cómo lo conseguimos?
- Revocar permisos de administrador a los usuarios.
- Limitar las aplicaciones autorizadas con privilegios de administrador a las
imprescindibles.
- Aplicar privilegios restringidos a ciertas aplicaciones.
- Evitar que los usuarios instalen aplicaciones no autorizadas.
Los principios sobre los que se apoya la ciberseguridad son tres y se conocen como CIA, en sus siglas en inglés: Confidentiality, Integrity y Availability (Confidencialidad, Integridad y Disponibilidad).
¿En qué consiste cada uno de estos principios?
La confidencialidad se refiere a la manera de prevenir que la información se divulgue a personas o entornos no autorizados.
Mantener los datos intactos frente a alteraciones o modificaciones es el objetivo de la integridad. Para ello, es importante que los documentos estén protegidos por algún tipo de cifrado. Disponibilidad o control del flujo de datos que nos permita encontrar en todo momento la información que se solicite. De nada sirve cumplir con los dos primeros principios si este último no lo garantizamos. ¿Cuál es la tendencia de la ciberseguridad en la actualidad que mejora la eficiencia con respecto a los sistemas tradicionales?
Las soluciones proactivas que se anticipan y defienden los sistemas. Su máxima es proteger el sistema incluso de amenazas desconocidas. A través de reglas simples se habilita, restringe o evita la ejecución de ciertas aplicaciones. De esta manera, independientemente de la amenaza que intente acceder al sistema, tendremos la certeza de que no ocurrirá nada fuera de los parámetros definidos.
Por otra parte, es bueno contar con un buen sistema reactivo, pero lo es aún más disponer de un buen sistema proactivo, que evitará que un antivirus actúe cuando la amenaza se encuentre en nuestro sistema y el daño ya esté hecho. En ProyectaTIC siempre vamos un paso por delante para asegurarnos de que nuestros clientes estén protegidos ante la ciberdelincuencia ¿trabajamos juntos?
No dudes en contactar con nosotros para poder asesorarte, sin compromiso, sobre el tipo de servicios que mejor se ajusta a tus necesidades. Llámanos al 902 55 18 19 o escríbenos a [email protected]