La seguridad es una preocupación constante cuando se trata de tecnología. El robo de datos, la piratería, el malware y una serie de otras amenazas son suficientes para mantener a cualquier profesional de TI preocupado. Por eso compartimos contigo las prácticas más utilizadas por los expertos en TI para mantener sus sistemas seguros.

Primero debemos comprender que la seguridad de la información se basa en tres principios fundamentales:

Confidencialidad: Esto significa que la información sólo está siendo  vista y utilizada por las personas que están autorizadas a acceder a ella.

Integridad: Esto significa que cualquier cambio a la información por parte de un usuario no autorizado es imposible (o al menos detectado), y los cambios por los usuarios autorizados son registrados y rastreados.

Disponibilidad: Esto significa que la información es accesible cuando los usuarios autorizados lo necesiten.

Basándose en estos tres principios fundamentales, es que los expertos han determinado las condiciones de seguridad de los lugares en donde trabajan y de la información que allí se maneja.

Las mejores prácticas:

Equilibrar la protección con la utilidad

Uno de los mayores retos en la seguridad de TI es encontrar el equilibrio entre la disponibilidad de recursos y la confidencialidad e integridad de los mismos.

En lugar de tratar de proteger contra todo tipo de amenazas, la mayoría de los departamentos de TI se centran en aislar la mayoría de los sistemas vitales primero y después encontrar las formas más aceptables  para proteger el resto de los sistemas. Algunos de los sistemas de menor prioridad pueden ser candidatos para el análisis automatizado, de modo que los sistemas más importantes siguen siendo el foco primordial.

Dividir usuarios y recursos

Para que un sistema de seguridad informática funcione, se debe saber quién está  autorizado para ver y hacer determinadas cosas. Alguien de contabilidad, por ejemplo, no tiene que ver todos los nombres en la base de datos de clientes, pero podría tener que ver las cifras que salen de las ventas. Esto significa que el administrador del sistema debe asignar el acceso de acuerdo al tipo de trabajo de una persona, y probablemente necesite afinar esa selección de acuerdo al organigrama de la organización. Esto asegurará que el Director de Finanzas, idealmente, será capaz de acceder a más recursos que un contador administrativo.

Nada de lo dicho anteriormente se ha referido a acceso completo, tal vez el único que pueda tener acceso a toda la información de una compañía, pueda ser el Gerente General y en muchos casos ni siquiera es así. Lo que nos lleva al siguiente punto.

Asignar privilegios mínimos

Una persona debería ser asignada a los privilegios mínimos necesarios para llevar a cabo sus responsabilidades. Si  las responsabilidades de una persona cambian, también lo harán los privilegios. La asignación de privilegios mínimos reduce las posibilidades de que un trabajador pueda mal utilizar la información confidencial de la compañía y permite que cada quien asuma las responsabilidades de la información que maneja.

Utilice defensas independientes

Utilizar una sola gran defensa como, por ejemplo, un protocolo de autenticación, puede ser bueno hasta que alguien la quebranta. En cambio cuando se utilizan varias defensas independientes, un posible atacante deberá utilizar varias estrategias para conseguir atravesarlas. Introducir este tipo de complejidad reducirá considerablemente la posibilidad de un de que un ataque termine exitosamente.

Plan ante Falla

La planificación ante una falla ayudará a minimizar sus consecuencias. Tener sistemas de respaldo funcionando correctamente de antemano permitirá que el departamento de TI pueda monitorear constantemente las medidas de seguridad y reaccione ante la infracción de una de ellas.  Si la infracción no es grave, la empresa u organización puede seguir operando con el respaldo mientras que el problema es abordado. En el caso de tu sitio y correos alojados, Hostname contará con respaldo de estos en caso de que algo suceda con tu información.

Registrar

Idealmente, el sistema de seguridad nunca será infringido, pero cuando un fallo de seguridad tiene lugar, el evento debería ser registrado. De hecho, el personal de TI a menudo registra todo lo que pueden, incluso mientras nada grave sucede. A veces, las causas de las infracciones a las medidas de seguridad no son evidentes, por lo que es importante disponer de información para rastrear hacia atrás. La información que puedes llegar a recopilar de las infracciones, te ayudará eventualmente a prevenir futuros ataques.

Ejecuta pruebas frecuentes

Los hackers constantemente están mejorando su oficio, lo que significa que la seguridad de la información debe evolucionar para mantenerse al día. Los profesionales de TI ejecutan pruebas, evalúan riesgos, analizan constantemente el plan de recuperación de desastres, consulte el plan de continuidad en caso de ataque, y luego vuelven a hacer todo de nuevo.

La seguridad en la tecnología de la información es un trabajo desafiante que requiere atención al detalle y al mismo tiempo exige un alto nivel de atención.

Periodista en Hostname (www.hn.cl)

Visita mi perfil en Google Plus