Análisis

¿Cómo proteger la información sensible?

Cada vez son más los tipos de ciberataques que afectan a las organizaciones y representan una amenaza para la seguridad informática. Ante esto, es fundamental tomar medidas preventivas con el objetivo de mitigarlos. Conocé qué hacer para lograrlo.

Publicado el 16 May 2024

Gustavo Pontoriero

Responsable de Ciberseguridad en Nubiral

Ciberataques, ciberseguridad, seguridad informática

En el último tiempo, diversas organizaciones, tanto públicas como privadas, sufrieron ataques por parte de hackers y personas malintencionadas con el objetivo de acceder a información protegida y reservada. Y, en muchas ocasiones, lograron su cometido.

Si bien cada incidente es diferente, y es difícil definir a ciencia cierta, cómo fue el acceso para el robo de esa información, se sabe que esa filtración se puede lograr por diversas causas:

En primer lugar, el ciberdelincuente puede generar un ataque para explotar alguna vulnerabilidad presente en los sistemas y poder identificar las credenciales de acceso (usuario y contraseña) para ingresar a la base de datos.

Otra opción es que el ciberdelincuente realice un ataque más orientado a ingeniería social. Estos se llevan a cabo para tratar de obtener las credenciales de acceso a la base de datos mediante la utilización de técnicas de manipulación en donde se puede hacer pasar por otra persona e induce a un usuario a entregar la información solicitada.

Y en otros casos, puede tratarse de ataques con colaboración interna (mal intencionada o no) en donde un usuario del organismo comparte las credenciales.

Ciberataques, ciberseguridad, seguridad informática

Sin embargo, sea cual sea el motivo, es fundamental que las empresas y organizaciones cuenten con un equipo de seguridad informática que lidere la estrategia de seguridad global para proteger toda la información y los sistemas críticos de ataques, evalúe los riesgos e identifique vulnerabilidades.

¿Hay una solución para protegerse de estos ataques?

Esta es una pregunta que no tiene una respuesta única. Sin embargo, es importante recordar que ningún sistema es infalible. Lo que sí puede, y debe hacerse, es identificar la probabilidad que se genere el evento – análisis de riesgos – y mitigar en función de ello. Para esto, se debe tener en claro en primera instancia, qué información la empresa u organismo está generando, procesando, explotando y compartiendo para poder identificar, ante un incidente de estas características, qué acciones aplicar para ser proactivos al evento y en todo caso, desde una visión más reactiva, poder mitigarlo.

Es primordial tener definida una clara política de clasificación y tratamiento de la información en donde se indique el tratamiento, distribución, ciclo de vida y controles necesarios para la utilización, resguardo y destrucción de la información.

Una posible modelo básico para hacerlo está conformado por 4 niveles:

Confidencial: Muy pocas personas de la organización poseen acceso a la información.

Restringido: Aumenta la cantidad de personas que poseen acceso.

Uso Interno: Acceso a la información por parte de toda la organización (pero no se puede compartir con personas externas).

Público: Todas las personas pueden acceder a la información (sean o no parte de la organización).

Qué hacer para proteger la información sensible

Clasificar y tratar la información es un paso crucial, ya que ayuda a encarar la mitigación de los principales problemas con el almacenamiento y procesamiento de la información sensible dentro de la organización. Asimismo, parte de lo definido en la política de seguridad también debe poder implementarse, y es allí donde se comienzan a definir las herramientas a utilizar.

Ciberataques, ciberseguridad, seguridad informática

Para una correcta implementación de la protección de la información es necesario llevar adelante una serie de acciones que consisten en:

  • Tener un apropiado control de los activos de información (monitoreo y observabilidad);
  • Aplicar el principio de menor privilegio (least privilege) para el acceso a la información;
  • Implementar los accesos y permisos para la utilización de la información por ejemplo basado en control de roles (RBAC) asegurando que solo las personas que tienen que utilizar la información puedan acceder a ella;
  • Utilizar Multi Factor de Autenticación (MFA) para ingresar a los activos tecnológicos que tratan la información;
  • Desplegar soluciones de control para evitar la pérdida o exposición de información – DLP (Data Loss Prevention).

En un mundo cada vez más digitalizado, el uso de internet se volvió el aliado principal para el desarrollo de las actividades de empresas y organizaciones. Sin embargo, a pesar de las grandes ventajas que su uso conlleva, hay ciertos riesgos existentes que no deben ignorarse. Aunque la ciberseguridad en muchas ocasiones puede ser subestimada, es fundamental que las empresas estén al tanto de los riesgos y tomen medidas preventivas para proteger su información y cuidar la privacidad de sus clientes.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Gustavo Pontoriero
Responsable de Ciberseguridad en Nubiral
Sígueme en

Nota 1 de 4