Los objetivos principales de la seguridad informática pueden parecer obvios, pero como siempre te voy a poner en situación, supongamos que entras en una empresa y ésta tiene un vigilante, cámaras de seguridad, etc. Suponemos que es para que no hayan robos, pero también son los primeros en actuar cuando existe algún percance que no sea un robo como por ejemplo una disputa, una caída de un cliente, si se cuela un perro o un gato, etc. vamos que están para lo que haga falta para que todo esté en orden y funcione de la mejor manera posible, ahora sí empezamos.
Ya sabemos la importancia que tiene la seguridad informática en las empresas, ésta se ha convertido en una parte indispensable de todas las organizaciones y cada vez se invierte mas presupuesto en ciberseguridad, pero… y siguiendo un poco con el ejemplo anterior, cuando pensamos en los objetivos de la seguridad informática se nos viene a la cabeza cosas como:
- Salvaguardar la información de los dispositivos a través de ciertas aplicaciones y controles de seguridad.
- Protegernos de cualquier tipo de intrusión en nuestro sistema con el objetivo de uso indebido o de robo.
- Evitar ataques informáticos etc.
Y sí, es cierto que son objetivos de la ciberseguridad, pero esto queda incompleto, ya que solo nos enfocamos en los ataques informáticos, es como el ejemplo que pusimos al inicio, un vigilante no solamente está para detener a los delincuentes, su trabajo es mucho mayor.
¿Cuáles son los objetivos principales de la seguridad informática?
Los principales objetivos de la seguridad informática son prevenir la oportunidad de un ataque, detectar un ataque cuando se produce y responder a un ataque para minimizar los daños. Estos objetivos se resumen en la siguiente tabla.
Prevención de ataques: Prevenir los ataques garantizando que sus sistemas informáticos permanezcan seguros y protegidos de accesos no autorizados. Esto no solamente se consigue con pruebas de penetración, escáners de vulnerabilidad, etc. Sino también tomando importancia del factor humano en la ciberseguridad.
Detección de ataques: Detectar cuando un atacante intenta penetrar en sus controles de seguridad de TI para que pueda tomar las medidas adecuadas para responder a la intrusión y evitar daños mayores. Para detectar un impacto en la seguridad informática podemos utilizar antivirus informáticos, firewalls, escáners, etc.
Mitigación de daños: Responder a una intrusión y tomar medidas para minimizar los daños, como restaurar los datos, limpiar los archivos del sistema y eliminar los rastros de la intrusión, es la parte mas crítica de los principales objetivos de la seguridad informática. Esto se consigue teniendo copias de seguridad en local o en la nube, aislar el dispositivo infectado, bloquear la red en caso de ataque, etc.
Respuesta al ataque: Responder al ataque implementando una serie de acciones para neutralizar la amenaza y prevenir más daños, como reiniciar el sistema, bloquear el sistema y rastrear y analizar el ataque.
Estos objetivos de la seguridad informática se basan en los pilares de la misma que son la confidencialidad, integridad y disponibilidad.
Confidencialidad en seguridad informática
Dimensión de la integridad en la seguridad informática con ejemplos
Disponibilidad de la información ¿Qué es y como asegurarla?
Los errores mas comunes de los objetivos de la seguridad informática
Existen múltiples errores cuando se trata de trabajar los objetivos de la seguridad informática, bien por descuido o falta de conocimiento suelen sucederse varias brechas, las cuales los crackers o hackers suelen aprovechar, veamos cuales son los errores mas comunes a la hora de llevar acabo los objetivos principales de la seguridad informática:
Falta de parches de seguridad: Mantener el software actualizado es fundamental para la seguridad informática y aquí no es falta de conocimientos sino mas bien la típica frase de «luego lo hago» o «reiniciar me viene mal para actualizar», cosas así hacen que generen un gran problema en la seguridad. Cuando aparecen actualizaciones por lo normal también se actualizan contra ataques actuales.
Respuesta lenta a los incidentes de seguridad: Este fallo ha cerrado mas empresas y ha hecho perder mas dinero de lo que uno piensa. Cuando una empresa recibe un ataque la clave es responder lo antes posible para recuperar la actividad normal en la empresa. Un ejemplo común de una respuesta lenta es cuando recibimos un ataque y no tenemos manera de disponer de los datos, se vulneran o se tarda demasiado en restaurar el sistema.
El factor humano: hay empresas que invierten en seguridad informática, software, etc. pero no invierten en sus empleados y en como deben actuar en ciertos momentos, para ello es necesario unas buenas políticas de ciberseguridad y la formación de los empleados.
Falta de seguridad física: aunque parezca increíble en ocasiones hay empresas que contratan servicios para proteger sus datos, pero estos están en servidores colocados ‘en una estantería con una puerta abierta y sin mayor protección que dos tornillos. La ciberseguridad no solamente atañe a aplicaciones o software, también debe proporcionar una seguridad física informática.
Activa o pasiva: esto es un error muy común, centrarse solamente en la seguridad activa olvidándose de la pasiva, es clave que las empresas cuiden de la seguridad informática activa y pasiva por igual.
Tecnologías clave para implantar un programa eficaz de seguridad de la información
Para conseguir que los objetivos de la seguridad informática sean eficientes no solamente debemos conocer la teoría, sino también saber aplicarla y tener herramientas para ello. Existen una serie de tecnologías que pueden ayudarnos a alcanzar los objetivos de seguridad:
Crear una red segura: La seguridad de su red es fundamental para cumplir con los objetivos principales de la seguridad informática. En ella se intercambian datos y recursos con otros sistemas, aplicaciones y usuarios. Implica la evaluación de la seguridad de la red y la aplicación de controles como la autenticación fuerte y los cortafuegos.
Protección de los datos: Proteger la confidencialidad, integridad y disponibilidad de los datos es fundamental. Podemos utilizar la encriptación, las claves de cifrado y los algoritmos de cifrado para ayudar a proteger los datos. También es importante supervisar la seguridad del almacenamiento y la transmisión de sus datos, por ejemplo mediante listas de control de acceso.
Seguridad de las aplicaciones: Las aplicaciones pueden ser una fuente clave de vulnerabilidad. Es importante evaluar la seguridad de cada aplicación e implementar controles.
Análisis y valoración de riesgos en la seguridad informática
Seguridad activa y pasiva informática: con ejemplos
Soluciones de seguridad informática
Conclusión
Como hemos visto el cumplimiento de los objetivos principales de la seguridad informática es vital para cualquier empresa, es por ello que debemos tomar parte y asegurar que estos se cumplan de la mejor manera.Son muchas las ocasiones en las que las empresas fallan sobre estos objetivos bien por desconocimiento, bien por dejadez. Tener toda la información posible sobre como podemos proteger la empresa es vital para no caer en manos de los ciberataques.