La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.
Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.
Por supuesto, las listas de acceso autorizadas son tan buenas como su actualización más reciente. Para una protección más efectiva, la lista de quién puede acceder a qué en el centro de datos es absolutamente esencial. Si las listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deberían estar autorizadas para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar información valiosa y confidencial.
La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también protege a los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo de inactividad y otras desgracias de TI, ya sea por negligencia o intención maliciosa.
Mediante la implementación de protocolos lógicos de seguridad y la actualización continua de las listas de acceso de usuarios, las compañías pueden garantizar que nadie pueda acceder a sus datos valiosos sin su autorización.
¿Cuáles son sus objetivos?
El objetivo principal de los controles de seguridad lógicos es proporcionar orientación y ayuda a la administración, de acuerdo con los requisitos comerciales y los estándares de seguridad. Los controles de seguridad lógicos representan los objetivos comerciales y el compromiso con la seguridad de los datos y deben comunicarse a todos los empleados de la empresa.
Los controles de seguridad lógicos definen los recursos que deben protegerse y cuáles son las políticas de seguridad lógica. Estos controles en sí mismos no definen cómo se protegen los recursos de TI. Esto se define a través de servicios de seguridad lógica y soluciones de seguridad lógica.
Para cada control hay varias soluciones lógicas de seguridad que pueden existir. Dado que los controles de seguridad lógicos pueden afectar a todos los empleados, es importante asegurarse de tener autorización para la implementación y el desarrollo de los mismos.
Los principales objetivos de esos controles de seguridad lógica son:
- Limitar el acceso a los programas y archivos.
- Garantizar el trabajo de los empleados sin necesidad de supervisión constante y que no tengan la posibilidad de realizar cambios en los programas o archivos que no correspondan.
- Asegurar el uso de programas, archivos y datos correctos y por los medios adecuados.
- Que la información compartida se reciba sólo por el destinatario al que se ha enviado y no a otro.
- Establecimiento de sistemas alternativos secundarios para compartir información entre distintos puntos.
- Creación de sistemas de emergencia alternativos para transmitir información.
Los controles lógicos de seguridad deben ser aprobados por expertos con experiencia en la implementación de soluciones lógicas de seguridad y la administración de la empresa que tiene el poder de hacerlas cumplir.
Privacidad, integridad, disponibilidad y confirmación
La gestión de la seguridad informática, debido a la importancia de la información para las empresas, se basa en cuatro principios fundamentales:
- Privacidad: la información debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la información confidencial debe estar restringido para la mayoría de los empleados. Con ello se pretende que no se divulgue información de la empresa sin autorización.
- Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la información. Así se impide que pueda modificarse esa información causando una pérdida de credibilidad.
- Disponibilidad: esto supone la necesidad de mantener el sistema informático y la información siempre accesibles para poder utilizarse en cualquier momento. Solo deben poder acceder a la información quienes estén autorizados pero en cualquier momento que lo necesiten.
- Confirmación: este principio se refiere a que la información que se ha compartido ha llegado realmente a la persona adecuada que tiene la autorización para manejarla. La información compartida debe llevar la firma del remitente y del destinatario que confirma su recepción.
Actualmente, al compartir información de forma remota, esta es más vulnerable a accesos indebidos por parte de intrusos en la red. Por ello, la seguridad de la información, mediante la seguridad lógica, debe conseguir equilibrar estos cuatro principios para que la aplicación de uno no afecte a los demás.
Para establecer una prioridad entre estos principios debe tenerse en cuenta el sector específico de la empresa y sus necesidades. Por ejemplo, en el sector financiero debe predominar la integridad de la información y los sistemas, la información no debe poder modificarse. Sin embargo, en el sector militar predomina el principio de privacidad.
Principales brechas en la seguridad lógica informática
Si bien las amenazas físicas pueden incluir robo, vandalismo y daño ambiental, las amenazas lógicas son aquellas que pueden dañar los sistemas de software, datos o red sin dañar realmente el hardware.
Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas lógicas que se pueden descargar o propagar inadvertidamente mediante el uso de unidades flash. En el peor de los casos, un ataque no solo afecta a un solo dispositivo, sino que se propaga a través de una red, raspando datos confidenciales o apagando los sistemas operativos.
Malware
Malware es la abreviatura de «software malicioso»: programas informáticos diseñados para infiltrarse y dañar los ordenadores sin el consentimiento de los usuarios. Este término general abarca todos los diferentes tipos de amenazas a la seguridad del ordenador, como virus , spyware , gusanos , troyanos , rootkits , etc.
Programas no testeados
Una de las principales amenazas a la seguridad lógica de la información en las empresas es la instalación de programas informáticos no testeados. Estos puedes tener errores en la programación que pueden provocar desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del sistema.
Errores del usuario
Como hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes de seguridad. Por ello es importante que el personal esté concienciado con la adopción de las medidas de seguridad adecuadas al manejar la información de la empresa.
Errores del operador
Este sería el mismo caso de errores humanos por lo que es importante que los operadores actúen con las adecuadas medidas de seguridad que protejan la información empresarial.
Mal uso de la tecnología
Un uso incorrecto de la tecnología puede causar igualmente incidentes de seguridad en la empresa. Por ejemplo, el hecho de que un empleado utilice un dispositivo de la empresa para acceder a páginas web no recomendables o inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves daños a la información.
Fraudes
Al igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos pueden causar serios daños a sus resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose alerta las 24 horas del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio puede reconocer y eliminar estas estafas de raíz.
Los fraudes externos que representan una amenaza para tu negocio incluyen: Fraudes con cheques, Fraudes con tarjetas de crédito, Robo de tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias, Estafas impositivas y Estafas de telemercadeo.
Accesos internos no autorizados
Bloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevención de violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza «defensa en profundidad»: varias capas de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes lleguen a un sistema sensible. Las capas adicionales de seguridad incluyen protección de red, protección de punto final y protección de datos.
Accesos externos no autorizados
Los accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin ningún firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas preventivas independientemente del sistema operativo que usemos.
Hoy en día, los usuarios conocen la protección con contraseña que es esencial para las redes y sistemas inalámbricos. Independientemente del hecho de que los delincuentes cibernéticos pueden obtener acceso a sus datos privados, todavía hay algunas lagunas que la mayoría de los usuarios desconocen. Por lo tanto, las deficiencias son utilizadas por los ciberdelincuentes para obtener acceso a su sistema.
Para evitar esos accesos debemos:
- Instalar todos los parches de seguridad
- Prestar atención al intercambio de archivos en Internet
- Mantener el firewall encendido
- Leer atentamente los mensajes de correo electrónico y conocer a los remitentes
- Mantener una copia de seguridad adecuada de los datos en línea
- Usar contraseñas seguras
No hay comentarios:
Publicar un comentario