Seguridad de Información: Tips a Considerar

Existen muchos desafíos en materia de seguridad de la información en la actualidad. El modelo de CIA (Confidencialidad, Integridad y Disponibilidad) se aplica a los datos así como también a los activos y usuarios. La confidencialidad significa una persona, un grupo o una entidad que está autorizada para ver información; la integridad se refiere a que la información debe estar protegida de cambios no autorizados (añadir, modificar o eliminar); la disponibilidad está relacionada con la información a través de hardware y software que debe estar lista para ser utilizada cuando el propietario (usuario) así lo decida. Todos estos controles se aplican a datos que se transmiten entre dos puntos (tránsito), datos que residen en la memoria de un dispositivo (proceso) o datos en un disco (almacenamiento).

Se diferencia la seguridad informática de la seguridad privada. El primero abarca hardware, software y datos. El segundo, comprende las convenciones y reglamentos legales. Nos vamos a centrar en la seguridad informática y las estrategias relacionadas con este aspecto enmarcado en el modelo de la CIA para computadoras y dispositivos personales. Salomon (2010) da algunos consejos que son:

  • Uno de ellos es el uso de contraseñas seguras como palabras que contienen más de ocho caracteres con mayúsculas/minúsculas, números y caracteres especiales. Este texto no debe ser una palabra familiar y debe ser diferente de las contraseñas anteriores, etc. Obviamente, una contraseña no es lo suficientemente segura si la escribe detrás de su teclado. Hay un montón de software y aplicaciones que ayudan con la generación de contraseñas seguras.
  • Copia de seguridad de todos sus datos con regularidad. Se debe hacer una copia de seguridad de los datos personales, programas, archivos del sistema operativo, todo lo que será necesario. Esta copia debe colocarse fuera de la ubicación original. Entonces, los usuarios podrían guardar sus datos en la nube o en un dispositivo externo, por ejemplo. Hay herramientas que ayudan con una tarea de copia de seguridad recurrente.
  • Obtenga software antivirus con actualizaciones frecuentes. Esta es una herramienta rentable que elimina virus y malware. Además, si hay discos externos o memorias flash, esta herramienta también debe configurarse para escanear esos dispositivos. Algunos antivirus son gratuitos en sus funciones básicas. Pero, incluso un antivirus en su funcionalidad básica es mejor que nada.
  • Instale y use firewalls que ayudan a bloquear ciertos paquetes para la transferencia de datos a su computadora según reglas preestablecidas. Un firewall de una computadora personal es un software que se ocupa de varias tareas, como limitar los datos entrantes de un remitente determinado, limitar los datos salientes, generar y guardar registros, etc. Esas actividades se realizan de la manera más invisible posible para los usuarios. Además, esta herramienta podría ser un dispositivo de hardware para propósitos más grandes, como la seguridad de las empresas.
  • Sospeche de los archivos adjuntos de correo electrónico. No todos los correos electrónicos son confiables. Por lo tanto, los usuarios deben tener cuidado con los mensajes de remitentes extraños o con un tema poco confiable. Los usuarios deben prestar atención a esos extraños correos electrónicos para evitar programas de malware.
  • Descargue todos los parches de seguridad importantes disponibles. Las empresas de software se comprometen a prevenir vulnerabilidades a través de sus productos. Por esa razón, están solucionando problemas relacionados con cuestiones de seguridad y entregando parches para resolver estos problemas. Debe existir el hábito de actualizar el software con frecuencia.

Stapleton (2014) categoriza cuatro grupos de consecuencias relacionadas con la falta de implementación de las herramientas y estrategias anteriores:

• La pérdida monetaria directa se debe a robo o fraude debido a la explotación de una o más vulnerabilidades.

• La pérdida de productividad indirecta se debe a los costos de respuesta y remediación de incidentes.

• La pérdida de reputación se debe a la exposición pública que reduce los ingresos comerciales o de clientes.

• La pérdida legal se debe a responsabilidades y respuestas relacionadas con el cumplimiento de obligaciones legales, reglamentarias, contractuales u otras acciones civiles.

El peor de los casos representa la pérdida de datos, infección de virus, restaurar o reinstalar la computadora, ser el centro de una propagación, etc.

Finalmente, nos gustaría agregar la importancia de la concienciación sobre la ingeniería social y los ataques de phishing. Estas son las últimas estrategias de personas que intentan obtener beneficios o causar daños a usuarios inocentes.

En JoS & Asociados ofrecemos el software SJ ERP como servicio que incluye acceso a sus módulos y con actualizaciones de mejoras constantes. En ese orden, nos encargamos de toda la plataforma tecnológica que se requiere para que SJ ERP opere (hardware, software, soporte y mantenimiento). Nuestro interés va más allá de este servicio y procuramos que nuestros clientes y usuarios cada día estén más atentos a todo lo referente en seguridad de información para evitar consecuencias como las antes mencionadas.

Referencias

Kerr, D. S., Madnick, S. E., & Hsiao, D. K. (2014). Computer security Elsevier Science.

Laudon, K. C., & Laudon, J. P. (2013). Management information systems: Managing the digital firm. Pearson/Prentice Hall. (Case Study: Automakers Become Software Companies.).

Rhodes-Ousley, M. (2013). Information security: The complete reference. New York: McGraw Hill Education.

Salomon, D. (2010). Elements of computer security. New York: Springer-Verlag.

Stapleton, J. J.  (2014). Security without obscurity: A guide to confidentiality, authentication, and integrity. Hoboken: Auerbach Publishers Inc.

Turban, E., Volonino, L., Wood, G. R., Sipior, J. C. (2013). Information technology for management: Advancing sustainable, profitable business growth. Hoboken, NJ: J. Wiley & Sons.