Sei sulla pagina 1di 8

Seguridad de datos: En qué consiste y qué es

importante en tu empresa
En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital
que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en
ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una
posible corrupción.

Índice de contenidos

 1. ¿Qué es seguridad de datos?


 2. Algunos conceptos que debes conocer
 3. Seguridad de datos in house vs en la nube
 4. Productos y/o habilidades de seguridad de datos importantes para tu empresa
 5. Material Complementario

1. ¿Qué es seguridad de datos?


La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es
un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene
que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible
corrupción durante todo su ciclo de vida.

Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de


gestión de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
organización.

Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de información


relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su marca, capital intelectual y
la información de sus clientes.

En todos los temas de seguridad de datos existen elementos comunes que todas las organizaciones
deben tener en cuenta a la hora de aplicar sus medidas: las personas, los procesos y la tecnología.

2. Algunos conceptos que debes conocer


La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros. Cada vez son
más los productos tecnológicos que de una u otra forma deben ser tenidos en cuenta para temas de
seguridad y que se están introduciendo en nuestra vida cotidiana, desde smartwatches hasta vehículos
sin conductor. Ya ha llegado la era del Internet de las Cosas (IoT) y, por supuesto, de los hacks
relacionados con IoT. Todos estos dispositivos conectados crean nuevas “conversaciones” entre
dispositivos, interfaces, infraestructuras privadas y la nube, lo que a su vez crea más oportunidades
para que los hackers puedan escuchar. Todo esto ha impulsado una demanda de soluciones y expertos
en seguridad de datos que sean capaces de construir redes más fuertes y menos vulnerables.

Tendencias recientes han demostrado que los ataques de ransomware están aumentando en frecuencia
y en gravedad. Se ha convertido en un negocio en auge para ladrones cibernéticos y hackers, que
acceden a la red y secuestran datos y sistemas. En los últimos meses, grandes empresas y otras
organizaciones, así como también usuarios particulares, han caído víctimas de este tipo de ataques
y han tenido que pagar el rescate o correr el riesgo de perder datos importantes.

Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos a proteger nuestra red y prevenir
esta nueva ola de ataques cibernéticos modernos?

Ingeniería de la seguridad de datos

Pensar en seguridad de datos y construir defensas desde el primer momento es de vital


importancia. Los ingenieros de seguridad tienen como objetivo proteger la red de las amenazas desde su
inicio hasta que son confiables y seguras. Los ingenieros de seguridad diseñan sistemas que protegen
las cosas correctas de la manera correcta. Si el objetivo de un ingeniero de software es asegurar que
las cosas sucedan, el objetivo del ingeniero de seguridad es asegurar que las cosas (malas) no
sucedan diseñando, implementando y probando sistemas completos y seguros.

La ingeniería de seguridad cubre mucho terreno e incluye muchas medidas, desde pruebas de seguridad
y revisiones de código regulares hasta la creación de arquitecturas de seguridad y modelos de
amenazas para mantener una red bloqueada y segura desde un punto de vista holístico.

Encriptación

Si la ingeniería de seguridad de datos protege la red y otros activos físicos como servidores,
computadoras y bases de datos, la encriptación protege los datos y archivos reales almacenados en
ellos o que viajan entre ellos a través de Internet. Las estrategias de encriptación son cruciales para
cualquier empresa que utilice la nube y son una excelente manera de proteger los discos duros, los datos y
los archivos que se encuentran en tránsito a través de correo electrónico, en navegadores o en camino
hacia la nube.

En el caso de que los datos sean interceptados, la encriptación dificulta que los hackers hagan algo con
ellos. Esto se debe a que los datos encriptados son ilegibles para usuarios no autorizados sin la clave
de encriptación. La encriptación no se debe dejar para el final, y debe ser cuidadosamente integrada en la
red y el flujo de trabajo existente para que sea más exitosa.

Detección de intrusión y respuesta ante una brecha de seguridad

Si en la red ocurren acciones de aspecto sospechoso, como alguien o algo que intenta entrar, la detección
de intrusos se activará. Los sistemas de detección de intrusos de red (NIDS) supervisan de forma
continua y pasiva el tráfico de la red en busca de un comportamiento que parezca ilícito o anómalo
y lo marcan para su revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan
información sobre él y alertan a los administradores de red.

Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso que es importante
tener un plan de respuesta a una violación de datos. Hay que estar preparado para entrar en acción con
un sistema eficaz. Ese sistema se puede actualizar con la frecuencia que se necesite, por ejemplo si hay
cambios en los componentes de la red o surgen nuevas amenazas que deban abordarse. Un sistema sólido
contra una violación garantizará que tienes los recursos preparados y que es fácil seguir un
conjunto de instrucciones para sellar la violación y todo lo que conlleva, ya sea que necesites recibir
asistencia legal, tener pólizas de seguro, planes de recuperación de datos o notificar a cualquier socio de
la cuestión.

Firewall

¿Cómo mantener a visitantes no deseados y software malicioso fuera de la red? Cuando estás conectado a
Internet, una buena manera de asegurarse de que sólo las personas y archivos adecuados están recibiendo
nuestros datos es mediante firewalls: software o hardware diseñado con un conjunto de reglas para
bloquear el acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa para evitar la
interceptación de datos y bloquear el malware que intenta entrar en la red, y también evitan que la
información importante salga, como contraseñas o datos confidenciales.

Análisis de vulnerabilidades

Los hackers suelen analizar las redes de forma activa o pasiva en busca de agujeros y vulnerabilidades.
Los analistas de seguridad de datos y los profesionales de la evaluación de vulnerabilidades son
elementos clave en la identificación de posibles agujeros y en cerrarlos. El software de análisis de
seguridad se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red o
infraestructura de comunicaciones, priorizando y abordando cada uno de ellos con planes de
seguridad de datos que protegen, detectan y reaccionan.

Pruebas de intrusión

El análisis de vulnerabilidad (que identifica amenazas potenciales) también puede incluir deliberadamente
investigar una red o un sistema para detectar fallos o hacer pruebas de intrusión. Es una excelente
manera de identificar las vulnerabilidades antes de tiempo y diseñar un plan para solucionarlas. Si
hay fallos en los sistemas operativos, problemas con incumplimientos, el código de ciertas aplicaciones u
otros problemas similares, un administrador de red experto en pruebas de intrusión puede ayudarte a
localizar estos problemas y aplicar parches para que tengas menos probabilidades de tener un ataque.

Las pruebas de intrusión implican la ejecución de procesos manuales o automatizados que


interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios
finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden
generar un informe para los auditores como prueba de cumplimiento.

Una prueba de intrusión completa puede ahorrarte tiempo y dinero al prevenir ataques costosos en
áreas débiles que no conoces. El tiempo de inactividad del sistema puede ser otro efecto secundario
molesto de ataques maliciosos, por lo que hacer pruebas de intrusión con regularidad es una excelente
manera de evitar problemas antes de que surjan.

Información de seguridad y gestión de eventos

Hay una línea aún más holística de defensa que se puede emplear para mantener los ojos en cada punto de
contacto. Es lo que se conoce como Información de Seguridad y Gestión de Eventos (SIEM). SIEM es
un enfoque integral que monitoriza y reúne cualquier detalle sobre la actividad relacionada con la
seguridad de TI que pueda ocurrir en cualquier lugar de la red, ya sea en servidores, dispositivos
de usuario o software de seguridad como NIDS y firewalls. Los sistemas SIEM luego compilan y
hacen que esa información esté centralizada y disponible para que se pueda administrar y analizar los
registros en tiempo real, e identificar de esta forma los patrones que destacan.

Estos sistemas pueden ser bastante complejos de configurar y mantener, por lo que es importante
contratar a un experto administrador SIEM.

Ciberseguridad: HTTPS, SSL y TLS

Internet en sí mismo se considera una red insegura, lo cual es algo que puede asustar cuando nos damos
cuenta que actualmente es la espina dorsal de muchas de las transacciones de información entre
organizaciones. Para protegernos de que, sin darnos cuenta, compartamos nuestra información privada en
todo Internet, existen diferentes estándares y protocolos de cómo se envía la información a través de esta
red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS pueden ocultar y proteger
los datos enviados y recibidos en los navegadores. Para crear canales de comunicación seguros, los
profesionales de seguridad de Internet pueden implementar protocolos TCP/IP (con medidas de
criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o TLS
(Transport Layer Security).

El software anti-malware y anti-spyware también es importante. Está diseñado para supervisar el tráfico
de Internet entrante o el malware como spyware, adware o virus troyanos.

Detección de amenazas en punto final

Se pueden prevenir ataques de ransomware siguiendo buenas prácticas de seguridad, como tener software
antivirus, el último sistema operativo y copias de seguridad de datos en la nube y en un dispositivo local.
Sin embargo, esto es diferente para organizaciones que tienen múltiple personal, sistemas e instalaciones
que son susceptibles a ataques.

Los usuarios reales, junto con los dispositivos que usan para acceder a la red (por ejemplo,
teléfonos móviles, ordenadores portátiles o sistemas TPV móviles), suelen ser el eslabón más débil
de la cadena de seguridad. Se deben implementar varios niveles de protección, como tecnología de
autorización que otorga acceso a un dispositivo a la red.

Prevención de pérdida de datos (DLP)

Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la prevención
de pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para asegurar que no
se envían datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede implementarse
software DLP para supervisar la red y asegurarse de que los usuarios finales autorizados no estén
copiando o compartiendo información privada o datos que no deberían.

3. Seguridad de datos in house vs en la nube


A pesar del aumento en la adopción de la nube, muchas compañías siguen dudando en seguir adelante
con esa transición debido a preocupaciones acerca de su seguridad. Estas preocupaciones van desde
la privacidad de los datos hasta la pérdida de datos y brechas. Por estas razones hay algunas
organizaciones que siguen dudando en transferir el control de sus datos a los proveedores de la nube. En
realidad estas preocupaciones son exageradas. Veamos por qué:
Mejores capacidades de defensa

Para que los proveedores de la nube tengan éxito, deben administrar grandes volúmenes de datos. Esta
capacidad requiere el empleo y la formación de grandes equipos específicamente capacitados para
administrar, asegurar y operar una gigantesca infraestructura de nube y los datos alojados en su interior.
La cantidad de experiencia necesaria para administrar una nube eclipsa la experiencia que la
mayoría de las empresas individuales pueden tener. La experiencia que se encuentra en los
proveedores de servicios gestionados por la nube está muy centrada en la seguridad de datos. Como
resultado, los contratiempos debido a la falta de experiencia en seguridad en la nube están fuera de toda
cuestión y la infraestructura de la nube está adecuadamente protegida contra vulnerabilidades.

Ciclos de vida de desarrollo seguro

La mayoría de soluciones locales se desarrollan a lo largo de años, a veces hasta décadas. Cuando
surgen inquietudes y nuevos requisitos, los arquitectos y los gestores de soluciones se ven obligados
a mejorar y actualizar sus sistemas. Este ciclo de desarrollo es similar para soluciones en la nube
con una diferencia importante: la seguridad se desarrolla en la solución desde el principio.
Especialmente en sistemas heredados más antiguos, algunas de las preocupaciones de seguridad de datos
de hoy en día no fueron consideradas en sus etapas iniciales de despliegue.

Todo en una infraestructura de nube, desde las soluciones de software hasta los sistemas de
monitorización y los procesos de administración de la infraestructura, están diseñados pensando en la
seguridad de datos. Para muchos sistemas in situ, la seguridad puede haber sido una idea de última hora.

Auditoría continua

Si un proveedor de la nube es serio acerca de la seguridad de datos, esa seriedad se extiende a la


auditoría continua, monitorización y pruebas de seguridad de todos los aspectos operacionales de la
infraestructura. Además de garantizar una mayor fiabilidad de las soluciones, la auditoría continua
garantiza que todo el software se actualiza a la última versión, se identifican y resuelven todas las
anomalías en el rendimiento del sistema y se cumplen todos los requisitos de cumplimiento de
seguridad. La monitorización constante asegura que cualquier comportamiento irregular sea
inmediatamente identificado e investigado.

Automatización y Repetibilidad

La infraestructura de la nube se desarrolla pensando en automatización: menos intervención


manual en funciones de rutina y menos oportunidades para que se cometan errores. Los servicios en
la nube realizan un número limitado de tareas por diseño. La mayoría de las tareas abren una instancia
virtual y cierran esa instancia. Estas tareas están estandarizadas, al igual que la mayoría del hardware,
equipos de red, aplicaciones y sistemas operativos utilizados para realizar esas tareas. Esta
estandarización facilita la seguridad de las infraestructuras cloud.

Debido a las mayores economías de escala involucradas, los principios de automatización y repetibilidad
son esenciales en la implementación de nuevos sistemas.

Controles de acceso más estrictos


Una preocupación importante es la pérdida de control de datos para las empresas si los datos se encuentra
fuera de su firewall. Este control se extiende a la creencia de que algunos empleados del proveedor de la
nube tienen acceso general a sus datos confidenciales. Un proveedor de cloud gestionado
adecuadamente tendrá varios roles compartiendo responsabilidades para toda la solución cloud sin
que ninguna persona tenga acceso total a todos los componentes de la solución. En otras palabras,
ninguna persona tiene el nivel de acceso necesario para amenazar la seguridad o confidencialidad
de los datos de un cliente.

En las instalaciones vs en la nube

La idea de que las infraestructuras locales son más seguras que las infraestructuras en la nube es
un mito. El acceso físico no autorizado a los centros de datos en la nube es extremadamente raro. Las
peores infracciones ocurren detrás de los firewalls de las empresas y de sus propios empleados. Los
datos en una nube pueden residir en cualquier número de servidores en cualquier número de ubicaciones,
en lugar de un servidor dedicado dentro de la red local.

El acceso físico a los sistemas ya no es una preocupación válida. Las economías de escala requeridas
por los proveedores de la nube han mostrado un menor número de interrupciones del servicio y
recuperaciones más rápidas, reduciendo el tiempo de inactividad sufrido por los clientes de la nube.
Los niveles más altos de automatización, normalización y auditoría garantizan que las firmas de virus y
los parches de seguridad se actualizan rápidamente en toda la red: a menudo mucho más rápido que de lo
que el personal de TI local puede realizar. La monitorización y la dotación de personal 24/7/365
permite identificar y resolver problemas rápidamente.

4. Productos y/o habilidades de seguridad de datos importantes


para tu empresa
Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo de seguridad
de datos, respaldan las auditorías para el cumplimiento con regulaciones y privacidad, frenan el
abuso de información privilegiada y protege los datos confidenciales y confidenciales.

A pesar de la inversión de miles de millones de dólares en seguridad de la información y gobierno de


datos, muchas organizaciones todavía luchan por comprender y proteger sus activos más valiosos: datos
confidenciales y sensibles.

La mayoría tienen poca confianza en cuanto a su ubicación, riesgo y crecimiento. Además, no entienden
quién está accediendo a los datos, cómo están protegidos y si hay un uso sospechoso de ellos.

Comprender el riesgo de los datos sensibles es clave. El análisis de riesgo de datos incluye
descubrir, identificar y clasificarlo, por lo que los administradores de datos pueden tomar medidas
tácticas y estratégicas para asegurar que los datos sean seguros.

Riesgo de cumplimiento
Las implicaciones y los costes de las brechas de seguridad de datos son noticia de primera plana y
abarcan todo, desde la pérdida de puestos de trabajo hasta la pérdida de ingresos e imagen. A medida que
el volumen y la proliferación de datos continúan creciendo, los enfoques de seguridad tradicionales ya
no ofrecen la seguridad de datos necesaria.

Cuando el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) se


convierta en ley el 25 de mayo de 2018, las organizaciones pueden enfrentarse a penalizaciones
significativas de hasta el 4% de sus ingresos anuales. GDPR forzará a las organizaciones a entender
sus riesgos de privacidad de datos y tomar las medidas apropiadas para reducir el riesgo de divulgación
no autorizada de la información privada de los consumidores.

Algunas investigaciones citan las condiciones que seguirán desafiando a las organizaciones a
salvaguardar sus datos y también aumentarán su responsabilidad para proteger su información:

 Las infracciones continúan creciendo año tras año (38%, según PWC)
 Los robos de propiedad intelectual muestran un crecimiento significativo (56%, según PWC)
 El coste de las brechas de datos está creciendo continuamente.
 Nuevas regulaciones de privacidad (GDPR)
 Los consejos de administración están responsabilizando a CEOs y ejecutivos de las brechas
de seguridad.

Con estas condiciones, las organizaciones deben tener un conocimiento completo de sus datos
confidenciales y su riesgo para garantizar el cumplimiento de las políticas y leyes de privacidad, y las
organizaciones deben supervisar cualquier actividad sospechosa, el acceso a datos no autorizados y
remediar con controles de seguridad, alertas o notificaciones.

Se hace necesario el uso de algunas herramientas que ayuden a mitigar todo esto:

Productos de seguridad de datos

 Data Masking: Proporciona seguridad de datos y controles de privacidad para prevenir el acceso
no autorizado y la divulgación de información sensible, privada y confidencial.
 Secure @ Source: Proporciona inteligencia de seguridad de datos para que las organizaciones
puedan comprender los riesgos y vulnerabilidades de los datos confidenciales.
 Test Data Management: proporciona el aprovisionamiento seguro y automatizado de datasets
que no son de producción para satisfacer necesidades de desarrollo.
 Data Archive: Podrás eliminar aplicaciones heredadas, administrar el crecimiento de los datos,
mejorar el rendimiento de las aplicaciones y mantener el cumplimiento con el archivado
estructurado.

5. Material Complementario
Soluciones y recursos para Seguridad de Datos

 Un Estado seguro para los datos


 Un paso más allá en la seguridad de su información
 Seguridad de Datos: protege los datos sensibles de tu organización
 Proteja sus datos sensibles, cumpliendo con la normativa vigente
 SlideShare Protege los datos sensibles de tu compañía y cumple las normativas vigentes
 Data Masking
 Un estado seguro para los datos

Guías

 Seguridad de Datos. Del Firewall al Cloud


 Informatica Big Data Security
 Data Fusion for Cyber Intelligence

Artículos

 Enmascaramiento de datos. ¿Qué es? ¿Qué debo tener en cuenta?


 ¿Cómo pueden aprender las empresas de las brechas de seguridad?
 Seguridad de datos: Las principales habilidades que necesita tu equipo
 Pasos a seguir por un CIO cuando descubre un problema de seguridad
 Cómo afecta el IoT a la seguridad de los datos
 ¿Por qué preocupa a las empresas la seguridad de datos en la nube?
 Por qué Data Security es una función crucial en la gestión de datos
 Seguridad de datos en el manejo de los medios de almacenamiento
 Cómo monitorizar el acceso y uso de sistemas
 Cómo controlar la copia de información sensible
 La autenticación de usuarios para proteger datos sensibles

Potrebbero piacerti anche