Seguridad de los Datos: Amenazas, soluciones y gestión
¿Qué es la seguridad de los datos?
La seguridad de los datos son los procesos y tecnologías involucrados en el mantenimiento de la confidencialidad, integridad y disponibilidad de los datos frente a amenazas como pérdida, corrupción o acceso no autorizado. La seguridad de los datos es importante porque los datos son valiosos. En la mayoría de los sistemas informáticos, el valor de los datos almacenados supera con creces el valor de los activos de hardware y software. Los datos incluyen valiosos productos de trabajo de los empleados. Es necesario para apoyar los objetivos organizacionales. Los datos pueden incluir propiedad intelectual (PI) o secretos comerciales. Para algunas organizaciones, los datos en sí pueden ser el producto o el objetivo organizacional.
La privacidad de los datos es un subconjunto de la seguridad de los datos. Sólo se preocupa por mantener la confidencialidad de los datos. La privacidad de los datos incluye un énfasis especial en la protección de la información de identificación personal (PII) de empleados, clientes y proveedores. La PII ha sido el dato más atacado en violaciones de datos a gran escala durante las últimas dos décadas. La información de identificación personal se puede utilizar para cometer robo de identidad, fraude financiero o comprometer las credenciales de inicio de sesión de sistemas adicionales. Además del valor de los datos, muchas organizaciones tienen diversas obligaciones legales para proteger los datos. La seguridad de los datos se convierte entonces en parte de una preocupación de cumplimiento normativo.
La seguridad de los datos es un subconjunto de la seguridad de la información o la ciberseguridad. La ciberseguridad incluye amenazas adicionales que solo apuntan a recursos informáticos y de comunicación. Sin embargo, los datos son el mayor activo que debe protegerse. Por lo tanto, la seguridad de la información y la seguridad de los datos son temas altamente integrados.
Amenazas a la seguridad de los datos
Existen muchas amenazas a los datos confidenciales o seguros de una organización. Pueden ser tan simples como una falla física del disco duro. O pueden incluir cuestiones complejas como el derecho internacional y cuestiones jurisdiccionales. Algunas de las amenazas a la seguridad de los datos más importantes incluyen:
- Phishing: el uso de un mensaje que pretende ser de una fuente confiable para engañar a un usuario para que avance en los objetivos del atacante al revelar información confidencial, credenciales de inicio de sesión, ayudar en el acceso remoto no autorizado o instalar malware.
- Amenazas internas: a pesar del énfasis en la seguridad de la información sobre los “atacantes”, los miembros de la organización siguen siendo la mayor amenaza a la seguridad de los datos. Las amenazas internas a menudo se clasifican en 3 categorías:
- Personas internas comprometidas: personas internas que desconocen que las credenciales se han visto comprometidas y un externo puede usar esas credenciales para actuar con autorización sobre los datos de la organización.
- Insiders no maliciosos: Insiders que comprometen la seguridad de los datos por accidente, negligencia o ignorancia de las políticas de seguridad.
- Insiders maliciosos: Insiders que violan intencionalmente la seguridad de los datos para beneficio personal, preocupaciones éticas u otros motivos ocultos.
- Malware: Software instalado en el sistema informático que actúa en contra de los fines del usuario o de la organización. Este software puede presentar anuncios, espiar comunicaciones, proporcionar acceso remoto, dañar sistemas o lanzar ataques de ransomware para cifrar datos vitales.
- Inyecciones de SQL: los campos de entrada del usuario pueden contener valores inesperados que utilizan el lenguaje del software de la base de datos para ejecutar comandos o realizar consultas de datos no autorizadas.
- Fallo de hardware: Algo tan simple como el fallo de un disco duro u otro dispositivo de almacenamiento puede hacer que datos críticos no estén disponibles. A medida que aumenta el uso del cifrado, las fallas de hardware de los Módulos de plataforma segura (TPM) u otros elementos de hardware en los esquemas de cifrado también pueden provocar la pérdida de datos.
- Robo: Los dispositivos que contienen datos confidenciales pueden ser robados en un robo dirigido o en un delito de oportunidad. Esto puede aplicarse a servidores, escritorios y dispositivos de respaldo. Sin embargo, es una preocupación mayor para las computadoras portátiles, los dispositivos móviles y los recursos de trabajo remoto. El uso de dispositivos informáticos físicamente inseguros se está convirtiendo en una práctica más común debido a la utilidad de la comunicación constante.
Tipos de seguridad de datos
La seguridad de los datos trabaja en estrecha colaboración con la seguridad de la red, la seguridad física y otros aspectos de la seguridad de la información y la gestión de riesgos. Sin embargo, algunas técnicas de seguridad son exclusivas de la seguridad de los datos. Algunos ejemplos incluyen:
- Cifrado de datos: el uso de herramientas de criptografía para codificar datos en un formato que sea ilegible sin la clave de descifrado correcta. Esto proporciona una capa adicional de seguridad de los datos si un atacante obtiene acceso a los datos pero no a las claves de cifrado: son inaccesibles. El cifrado de datos se puede aplicar a nivel de comunicación, nivel de archivo y nivel de disco para seguridad en capas.
- Enmascaramiento de datos: ocultar o alterar solo partes de los datos dentro de un archivo para que el resto del contenido pueda usarse con menos preocupaciones de seguridad. Este proceso a veces también se denomina redacción. Por ejemplo, la información de identificación personal se puede eliminar de los registros médicos. Luego, esos registros aún se pueden utilizar en estudios de poblaciones enteras o para entrenar un algoritmo de inteligencia artificial. La información enmascarada se puede eliminar, reemplazar o cifrar. Sin embargo, la técnica debe ser irreversible para mantener la confidencialidad.
- Borrado de datos: cuando los datos ya no se utilizan, la mejor política es eliminarlos para que no puedan ser una fuente de vulnerabilidad. Algunas organizaciones tienen políticas de retención de datos específicas que dictan cuándo se eliminarán los datos para cumplir con las normas o reducir la responsabilidad. Las mejores prácticas implican no sólo eliminar datos sino también sobrescribir intencionadamente la ubicación de almacenamiento varias veces para que los datos sean irrecuperables, incluso con técnicas informáticas forenses.
- Resiliencia de los datos: la seguridad de los datos no sólo se ocupa de proteger la confidencialidad sino también la integridad y la disponibilidad. Por lo tanto, la seguridad de los datos incluye la protección contra la corrupción y la pérdida de datos. Las soluciones de copia de seguridad seguras son la técnica principal de resiliencia de los datos. Sin embargo, esta categoría también incluye el uso de almacenamiento en disco redundante, como la tecnología RAID o la coubicación de datos mediante tecnología de nube pública o privada. Si bien la resiliencia de los datos es una parte importante del enfoque general de seguridad de los datos, no debe crear una vulnerabilidad adicional. Los estándares y técnicas de seguridad deben aplicarse por igual a todas las copias de seguridad y fuentes de datos redundantes.
Soluciones de seguridad de datos
Más allá de las categorías de seguridad exclusivas de datos, existen varias técnicas importantes que la seguridad de los datos emplea junto con otros esfuerzos de seguridad de la información. Algunos de los más importantes incluyen:
- Control de acceso y autenticación de usuarios: los usuarios deben tener acceso a todos los recursos necesarios para desempeñar su función organizativa y ningún acceso adicional. Esto se conoce como principio de privilegio mínimo y se aplica en todos los niveles de seguridad, incluida la seguridad de los datos. La autenticación sólida de usuarios, o el uso de autenticación multifactor, es una parte importante de la seguridad de los datos.
- Prevención de pérdida de datos (DLP): esta es una técnica para monitorear activamente el uso y movimiento de datos en una organización. DLP identifica qué fuentes de datos son las más sensibles y establece medidas de seguridad para evitar la transferencia de esos datos fuera del control de la organización.
- Protección de datos en la nube: los datos a menudo no se almacenan localmente sino a través de una conexión de red a una nube pública o privada. En una nube pública, el proveedor de la nube asume la responsabilidad de la seguridad de la infraestructura. Sin embargo, el propietario de los datos sigue siendo responsable del control del acceso de los usuarios y del flujo de trabajo. Los servicios de protección de datos en la nube redirigen las solicitudes de acceso a datos en un servicio en la nube a un dispositivo de seguridad controlado por la organización para que puedan garantizar que se apliquen políticas consistentes a los datos locales y remotos. La protección de datos en la nube puede ser especialmente importante para las aplicaciones de big data, ya que esas fuentes de datos suelen ser demasiado grandes para el almacenamiento local.
- Seguridad del correo electrónico: el correo electrónico es una herramienta de comunicación tremendamente común y poderosa. También es un método sencillo para transferir información confidencial fuera del control de la organización. El correo electrónico también es un objetivo común para los ataques de phishing. El software de seguridad del correo electrónico se puede integrar con la seguridad de los datos para filtrar correos electrónicos sospechosos, bloquear enlaces a sitios maliciosos conocidos o evitar el envío de correos electrónicos con datos confidenciales y seguros.
Importancia de la gestión de la seguridad de los datos
La gestión de la seguridad de los datos es una parte vital de la seguridad general de la información o la gestión de riesgos para cualquier organización. Los datos son tremendamente valiosos. Puede contener productos de trabajo, propiedad intelectual, secretos comerciales o información de identificación personal (PII) de empleados, clientes y proveedores. La pérdida de acceso a los datos puede generar pérdidas significativas de productividad y obstaculizar la consecución de los objetivos organizacionales. Para algunas organizaciones, los datos son el producto, la fuente de ingresos o el objetivo organizacional. La seguridad de los datos protege contra atacantes maliciosos y errores humanos. Ayuda a una organización a cumplir con las normas y evitar sanciones financieras. Además, la pérdida o vulneración de datos puede ser muy perjudicial para las relaciones con los clientes, los proveedores y el público.
Resumen de la lección
La seguridad de los datos es la tecnología y los procesos involucrados en la protección de los datos contra pérdidas, corrupción y acceso no autorizado. La seguridad de los datos debe buscar garantizar la confidencialidad, integridad y disponibilidad de los datos en todo momento. La seguridad de los datos es un subconjunto de la seguridad de la información o la ciberseguridad. La privacidad de los datos es un subconjunto de la seguridad de los datos, que se ocupa únicamente de la confidencialidad y con especial énfasis en la información de identificación personal (PII). Además de las técnicas tomadas de la seguridad de la información, existen algunos tipos comunes de seguridad específicos de datos. El cifrado de datos implica codificar datos para hacerlos ilegibles sin una clave de cifrado. El enmascaramiento de datos permite redactar partes sensibles de los datos para que se puedan utilizar los datos restantes. El borrado de datos garantiza la eliminación segura de los datos no utilizados o caducados. La resiliencia de los datos incluye copias de seguridad y otras técnicas redundantes para recuperarse de la corrupción o pérdida de datos. La gestión de la seguridad de los datos es importante porque los datos son valiosos. Además de la pérdida puramente financiera que puede resultar de la pérdida o violación de datos, también existen preocupaciones regulatorias y de cumplimiento. Además, una falla en la seguridad de los datos puede causar una pérdida significativa de reputación y dañar las relaciones con los empleados, clientes, proveedores y el público.
Articulos relacionados
- ¿Qué Diferencias hay entre una Solución Ideal y una Real?
- ¿Qué es la Gestión Sostenible del Agua?
- Crisis del Agua en el Mundo: Causas, impacto y soluciones
- Capa de Transporte del Modelo OSI: Funciones, Seguridad y Protocolo
- Seguridad agrícola: consejos y estadísticas
- Problemas y soluciones de seguridad de redes inalámbricas
- Tipos de Ataques en Seguridad de Redes
- Problemas de seguridad con las redes Ad-Hoc móviles
- Transmisión inalámbrica de paquetes TCP/IP: problemas y soluciones
- Historia de la Seguridad de la Información