5 dimensiones de la seguridad de la información

Tigo Panamá | 16 de noviembre, 2020

5 dimensiones de la seguridad de la información

Comparte

Gigantes tecnológicos, consorcios globales y gobiernos invierten fuertes cantidades de dinero para hacer funcionar las 5 dimensiones de la seguridad de la información ¿Será que están exagerando? Se repite con frecuencia que la información es de los activos más valiosos que posee una empresa, pero, ¿realmente se cuida? ¿Cuánto saben sus colegas sobre el manejo seguro de la información de negocios? ¿Cuándo fue la última actualización de los programas que utiliza?

Desde los inicios de la crisis del COVID-19 los esfuerzos por mantener segura a la población se enfocaron en controles. Al mismo tiempo, surgieron masivamente el teletrabajo, las clases virtuales, e-commerce y telemedicina. Sin dudas, todas son actividades que ponen a prueba los controles de ciberseguridad mundial. ¿De quiénes hay que protegerse? ¿Se protege la información correctamente?

¿Qué ha sucedido con los ciberataques?

Contrario a lo esperado, los ciberataques no disminuyeron con el encierro. De hecho, los ataques a hospitales, farmacéuticas, laboratorios, ONG´s e instituciones de salud siguen aumentando. Precisamente, estas entidades son blanco de interés para los hackers del mundo.

Los hospitales son básicos, por tanto, para un ciberdelincuente, atacarlos redunda en beneficio. Con la necesidad urgente de seguir operando, los directivos acceden rápido a sus demandas y pagan los rescates.

Un ejemplo claro viene de un diario alemán informando que «en septiembre de 2020, hubo un ataque de piratas informáticos en un hospital en Renania del Norte-Westfalia. Todos los servidores quedaron bloqueados y los chantajistas exigían dinero. Así, pasaron dos semanas antes de que el hospital pudiera volver a funcionar correctamente

Hace solo un año, en 2019, diez hospitales, en Alabama (3) y en Australia (7), sufrieron ataques cibernéticos. Sin opción, días después, los hospitales de Alabama pagaron el rescate para obtener la clave de descifrado y restaurar sus sistemas.

El sector sanitario en la mira

A partir de abril el Centro de INTERPOL de Intercambio de Información sobre la Ciberdelincuencia presta atención especial al incremento significativo de tentativas de ataques con ransomware. Indican que miles de ciberataques son dirigidos a organizaciones e infraestructuras sanitarias en todo el mundo.

Imagínese la afectación que tiene un hospital en medio de la crisis sanitaria sin su sistema de consultas, sin acceso a expedientes. Sin dudas, quedan imposibilitados de ver los movimientos de medicamentos. Por ello, se valora tanto el acceso a internet y la disponibilidad de los registros de pacientes. Un escenario dantesco para un centro médico.

Otro ejemplo viene del blog de Microsoft denunciando ciberataques y pidiendo que se detengan. Han detectado ataques dirigidos a empresas de investigación de vacunas y tratamientos para COVID-19.  

Obviamente, atacan a compañías farmacéuticas e investigadores de vacunas para detener el virus. Señala Microsoft que los países afectados son Canadá, Francia, India, Corea del Sur y Estados Unidos.

“Solo hay dos tipos de empresas: las que han sido pirateadas y las que serán”

-Robert mueller

La frase anterior es una reflexión clara sobre la amenaza permanente que existe. Indiscutiblemente, toda empresa puede ser el blanco de un ciberataque o le ha sucedido.

Según un estudio de antivirus las ciber amenazas relacionadas con la pandemia aumentaron un 605% durante el segundo trimestre del 2020. Así mismo, informa que nuevas formas de malware crecen en el mundo hasta en un 11,5%. Evidentemente, son alertas de peligro para los usuarios de la red.

5 dimensiones de la seguridad de la información

En el ámbito local, aunque un ataque parezca lejano, es más común de lo que se piensa. ¿Sabía que Panamá está entre los 10 países más atacados? El titular «Panamá, el cuarto país de la región con más intentos de ciberataques durante la pandemia», el 20 de septiembre de La Estrella de Panamá alerta sobre las amenazas y vulnerabilidades.

Corresponde trabajar en divulgación, capacitación y promoción de la ciberseguridad. Asimismo, es vital educar sobre riesgos de la información que se comparte.

Esencialmente, los incidentes de seguridad en las organizaciones son prevenibles y mitigables. siempre y cuando se trabaje continuamente.

Sin dudas hay que trabajar en la concienciación dentro de la organización y sobre todo en la capacitación.

¿Asegura que su equipo de trabajo valore la información que utiliza?

Hace falta seguimiento, pocos conocen que existe una categorización que permite dimensionar la seguridad de la información. Atinadamente, estas dimensiones han sido identificadas por sus correspondientes iniciales en mayúsculas:

  • Disponibilidad [D]: La disponibilidad de la información se refiere a que se encuentre accesible cuando se necesite.
  • Autenticidad [A]: Se refiere a que la información provenga de una fuente fidedigna.
  • Integridad [I]: Asegurando que la información sea correcta y esté libre de modificaciones y errores.
  • Confidencialidad [C]: La información es accesible únicamente por personal autorizado. «need-to-know»|solo es del conocimiento de usuarios con acceso. De esta manera, garantiza la no divulgación sin consentimiento y aprobación previa.
  • Trazabilidad [T]: La información se puede rastrear desde su origen, camino y destino. Importantísima en la gestión de la calidad y la seguridad en los procesos.

¿Comparte a diario tips de seguridad? ¿Han reforzado los controles con el teletrabajo? ¿Los equipos conocen lo que implica mantener segura la información?

¿Seguridad en las 5 dimensiones de la información?

Antes de continuar, recuerde, la seguridad total no existe. Igualmente, no hay sistemas seguros en su totalidad, por ello, hay actualizaciones.

¿Revisan los protocolos de seguridad informática con frecuencia? También, es necesario hacerlo en el entorno privado, más personal. Hacerlo así, ayuda a mitigar riesgos.

¿Ha escuchado sobre la Administración de dispositivos con SMDM? Secure Mobile Device Management (SMDM) permite un acceso controlado de la información presente en sus dispositivos móviles, favoreciendo su eficiencia y seguridad. Le brindamos más información aquí.

“El comercio no trata sobre mercancías, trata sobre información. Las mercancías se sientan en el almacén hasta que la información las mueve.”

C. J. Cherryh

Probablemente, cada empresa tenga que revisar sus controles y protocolos para afrontar este período de amenazas cibernéticas. Hágalo de la mano de expertos, asegure lo valioso en su poder, la información.

Siga trabajando en asegurar la información, recuerde que entre los controles a implementar están los:

  • Físicos: Cámaras de videovigilancia, acceso biométrico, cerraduras inteligentes, controles de acceso, etc.
  • Técnicos: Copias de seguridad, antivirus, firewalls y otros.
  • Organizativos: Procedimientos, capacitación, protocolos entre otros.

En cualquier caso, hay que revisar dentro de la organización, visualizar las repercusiones que tendrán los controles en las 5 dimensiones y garantizar la seguridad informática. ¿ Le ayudamos a llevarlo a cabo?

Aunque parece parte del guión de una película futurista, hay ciberdelincuentes secuestrando digitalmente a hospitales y servicios médicos por rescate monetario. ¿Qué les impide hacerlo con su empresa?

Para finalizar, recuerde que la prevención ayuda a reducir riesgos, asegure su información, archivos y sistemas ¡tome medidas!

Comparte

Comentarios