La seguridad de la información se entiende como el conjunto de medidas preventivas y reactivas que nos permiten salvaguardar y proteger nuestra información. Es decir, son todas las acciones y medidas que se toman y afectan al tratamiento de los datos que se usan en la empresa.

Para entenderlo mejor, debemos tener en cuenta los 4 pilares por los que se rige la seguridad de la información:

  • Disponibilidad
  • Confidencialidad
  • Integridad
  • Autenticación

El objetivo principal de toda empresa en el ámbito de la seguridad de la información debe ser desarrollar la capacidad de “ciber-resiliencia”. Dicha capacidad nos va a permitir desarrollar la capacidad para resistir, proteger y defender nuestra organización de las posibles ciber amenazas que asolan internet.

Generalmente, las empresas no están preparadas para resistir ataques muy sofisticados principalmente por:

  • Falta de medidas técnicas para mitigar.
  • Poca preparación de los sistemas
  • Falta de formación al personal y falta de recursos para hacer frente a amenazas.
  • Falta de evaluaciones de seguridad.
  • Etc.

Las organizaciones deben ser capaces de responder de forma rápida a cualquier tipo de ataque, resultando en que sus principales servicios no se vean afectados, y fortaleciendo sus capacidades para identificar, detectar, prevenir, contener, recuperar y dar una mejora continua a la ciberseguridad.

Para entrar en detalle de cada uno de los aspectos en los que podemos basarnos para proteger nuestra organización, primero debemos identificar sobre que tipo de entorno trabajamos:

On-Premise

On-Premise es el modelo tradicional de infraestructura, donde alojamos nuestra información en los datacenter (servidores) de la empresa, ya sea en un emplazamiento físico en las oficinas o bien en racks arrendados en emplazamientos de Housing.

Proteger la Infraestructura On-Premise tiene diferentes aspectos a tener en cuenta.

En primer lugar, la red, la infraestructura de red es la que nos permite conectarnos a internet y sobre la que se conectan a los sistemas de la organización que prestan servicio externo. (Por ejemplo, una aplicación expuesta a internet)

Para protegernos de los ataques en una infraestructura On-Premise tenemos diferentes medidas que podemos tomar:

  • Establecer medidas de protección físicas sobre nuestros datacenters.
  • Instalación de un Firewall Next Generation (NGFW)
  • Protección de sistemas expuestos a internet mediante un WAF o Firewall de Aplicación Web
  • Instalación de Endpoints para la monitorización de los sistemas expuestos.
  • Limitar la exposición del sistema a lo exclusivamente necesario.
  • Etc.

On-Cloud

La Infraestructura On-Cloud se caracteriza por disponer de todos sus servicios en la nube a través de un proveedor externo. Es decir, la información se aloja en datacenters externos propiedad del proveedor. No obstante, en esta tipología existe una responsabilidad compartida en la mayoría de los casos. Los datacenters por parte del proveedor deben estar salvaguardados físicamente de las amenazas físicas, pero, sería nuestra responsabilidad salvaguardar la información a nivel lógico aplicando las medidas que estimemos oportunas en el ámbito lógico.

Para protegernos en esté ámbito, debemos contemplar las siguientes medidas de protección con las medidas que tengamos disponibles tanto del proveedor como externas si es plausible.

  • Diseñar una arquitectura de red segura, donde se prime la protección a los recursos críticos.
  • Establecer medidas de seguridad de red como la instalación de firewalls virtuales que protejan los recursos.
  • Establecer una estricta política de backups y respaldo de sistemas de forma que podamos disponer de un punto de respaldo en caso de ser necesario.
  • Etc.

Arquitectura Mixta o Híbrida

En la arquitectura mixta o híbrida tenemos las recomendaciones de de las dos opciones anteriores. Este modelo es el más habitual en empresas medianas, donde tenemos información en el lado del proveedor y en nuestra infraestructura física.

En este punto debemos tener depuradas las responsabilidades de todas las partes que influyen en la gestión/administración de la infraestructura.

Para salvaguardar nuestra información en este modelo debemos:

  • Establecer medidas de protección físicas sobre nuestros datacenters.
  • Instalar un Firewall que protejan nuestra infraestructura On-Premise y los sistemas expuestos y los sistemas expuestos del lado del proveedor.
  • Diseñar una arquitectura de red que no tenga cuellos de botella en la infraestructura
  • Etc.

Teletrabajo

Con la entrada masiva del teletrabajo en todo el mundo, el paradigma de la seguridad de la información ha cambiado drásticamente, ya no basta con proteger nuestra empresa, debemos tener en cuenta la seguridad de todos los usuarios con acceso a la información desde diferentes perspectivas:

  1. Usuario infectado. Un usuario que ha sido víctima de malware o phishing y ha dado lugar a una infección en su equipo de trabajo de forma que debemos evitar que se extrapole a la red.
  2. Usuario Malintencionado. Un usuario que tiene malas intenciones contra la compañía, y que quiere extraer información o dañar la imagen de la empresa independientemente de los motivos que le lleven a ello.

Otro de los enfoques que debemos tener en cuenta es el uso de equipos propios mediante los cuales se accede a información sensible de la empresa.

Teletrabajo y la red

Entre otros, debemos tener en cuenta las siguientes acciones para proteger la información en un entorno de teletrabajo.

  • Delimitar los accesos a lo estrictamente necesario según las funciones que debe desempeñar el empleado.
  • Mantener los equipos actualizados.
  • Instalar software de protección tipo EndPoint que proteja en tiempo real el equipo del empleado
  • Cifrar la información almacenada en el equipo del empleado.
  • Etc.

Si aún te quedan dudas sobre cómo proteger estos entornos, podemos ayudarte sin compromiso. Contacta con nosotros.

Autor: Josué López – CEO & CSO en Auditech.