El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos).
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:.
• - Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
• - Implantar medidas de seguridad físicas: sistemas antincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones "Sobretensión (electricidad)"), sistemas de control de accesos, etc.
• - Codificar la información: criptología, criptografía y . Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad. En términos de encriptación, para una mayor protección ante un posible ataque se recomienda utilizar los algoritmos más actualizados. Actualmente, uno de los algoritmos más usados es Advance Encryption Standard (AES), también conocido como AES-256. De acuerdo con el proveedor de red privada virtual NordVPN, solo sería posible romper este encriptado tras probar 2^256 combinaciones diferentes, lo que lo hace virtualmente imposible. Otros protocolos de encriptación son IKEv2/IPsec o OpenVPN.
• - Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
• - Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
• - Redes perimetrales de seguridad "Zona desmilitarizada (informática)"), o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
• - Tecnologías repelentes o protectoras: cortafuegos "Cortafuegos (informática)"), sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
• - Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
• - Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
• - Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:.
• - Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
• - Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
• - Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
• - Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
• - Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
• - Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.
• - Redundancia y descentralización.
• - Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora.
Information backup
Information constitutes the most important asset of companies, and can be affected by many factors such as theft, fires, disk failures, viruses and others. From the company's point of view, one of the most important problems it must solve is the permanent protection of its critical information.
The most efficient measure for data protection is to determine a good backup policy. This should include full backups (data is stored in its entirety the first time) and incremental backups (only files created or modified since the last backup are copied). It is vital for companies to develop a backup plan based on the volume of information generated and the number of critical equipment.
A good backup system must have certain essential characteristics:
• - Continuous: Data backup must be completely automatic and continuous. It must work transparently, without intervening in the tasks that the user is performing.
• - Secure: Many backup software include data encryption, which must be done locally on the computer before sending the information.
• - Remote: The data must be hosted in offices far from the company.
• - Maintenance of previous versions of the data: There must be a system that allows the recovery of, for example, daily, weekly and monthly versions of the data.
Nowadays, online information backup systems and remote backup services are gaining ground in companies and government agencies. Most modern online information backup systems have maximum security measures and data availability. These systems allow companies to grow in volume of information, deriving the need for backup growth from the service provider.
Virus protection
Viruses are one of the most traditional means of attacking systems and the information they support. In order to avoid its contagion, the equipment and the means of access to it must be monitored, mainly the network.
Having only the necessary software installed on the machine reduces risks. Likewise, having the software under control ensures the quality of its origin (software obtained illegally or without guarantees increases the risks). In any case a software inventory provides a correct method of ensuring reinstallation in the event of a disaster. Software with quick installation methods also facilitates reinstallation in case of contingency.
The entry points into the network are generally email, web pages and the entry of files from disks, or from other people's computers such as laptops.
Keeping the number of network resources in read-only mode to the maximum prevents infected computers from spreading viruses. In the same sense, user permissions can be reduced to a minimum.
Data can be centralized so that virus detectors in batch mode can work during machine downtime.
Controlling Internet access can detect, in recovery phases, how the virus has been introduced.
Physical protection of network access
Regardless of the measures taken to protect computers on a local area network and the software that resides on them, measures must be taken to prevent unauthorized users from gaining access. The usual measures depend on the physical environment to be protected.
Some of the methods are listed below, without going into the topic of protecting the network against attacks or intrusion attempts from external networks, such as the Internet.
Building connection rosettes must be protected and monitored. A basic measure is to avoid having network points connected to the switches "Switch (network device)"). Even so, a device can always be replaced by another unauthorized device, which requires additional measures: 802.1x access standard, access control lists by MAC addresses, DHCP servers by reserved assignment, etc.
In this case, physical control becomes more difficult, although measures can be taken to contain the electromagnetic emission to limit it to those places that we consider appropriate and safe. Additionally, the use of encryption (WPA, WPA v.2, use of digital certificates, etc.), shared passwords and, also in this case, MAC address filters, are several of the common measures that when applied together increase security considerably compared to the use of a single method.