Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Data Security, la estrategia para proteger todos los datos de tu empresa

Los datos son una parte fundamental de los activos de una empresa. Carteras de clientes, propiedad intelectual, conocimiento comercial, catálogos de productos, acuerdos empresariales, acciones de I+D+i... Toda esta información es vital para el funcionamiento de una organización, y resulta incluso más importante que los bienes tangibles como el hardware, la maquinaria, el mobiliario, etc. Por eso una de las prioridades de cualquier empresa es garantizar el Data Security o la seguridad del dato.

El Data Security es el proceso que permite a una organización proteger su información contra el acceso no autorizado, el robo y la corrupción de los datos a lo largo de todo su ciclo de vida. La protección de este tipo de activos críticos resulta básica para el funcionamiento de una empresa por varias razones:

  • Ayuda a combatir el ransomware o el secuestro de la información y de la operativa de una empresa a manos de ciberdelincuentes, por ejemplo, mediante los filtros de spam o phishing.
  • Contribuye a preservar los datos de las amenazas y los errores humanos, que son una de las principales causas de las violaciones de datos, a través de herramientas como los firewalls.
  • Contribuye a preservar la reputación de la compañía porque contribuyen a evitar situaciones de robo de secretos y propiedad intelectual, entre otros elementos.

Existen numerosas herramientas y estrategias que ayudan a afianzar la seguridad y a proteger la información de nuestra empresa. Estos mecanismos son primordiales para conocer la actividad que se registra en nuestra red y poder detectar las actividades sospechosas para, en su caso, ofrecer una respuesta rápida y contundente que ayude a atajarlas con el menor impacto posible. Uno de los niveles de protección de una empresa lo proporciona la Ingeniería de seguridad de datos. Esta estrategia se encarga de diseñar una malla de seguridad para proteger la red de las amenazas de una empresa desde su concepción inicial y hacerla escalable para que cada nivel de la organización disfrute de la máxima protección. Esta rama de seguridad incluye numerosas medidas como pruebas de seguridad, revisiones de código y la creación de arquitecturas de seguridad y modelos de amenazas para mantener una red bloqueada anda ellas y segura. 

En otro nivel se encuentra una de las líneas de defensa más básicas e importantes a la hora de proteger información especialmente sensible o confidencial: la encriptación o el cifrado de archivos y bases de datos almacenados en la nube, en dispositivos de memoria portátiles o enviados a través del correo electrónico. Esta herramienta es fundamental en la protección de los datos porque complica notablemente su utilización por parte de los cibercriminales, incluso en el caso de ser sustraídos u obtenidos sin autorización.

Otro de los mecanismos de defensa clave son los cortafuegos o firewalls. Estas herramientas funcionan como una puerta de seguridad entre una red de confianza y otra insegura, mediante el filtrado del contenido y la comunicación potencialmente no deseada. Los firewalls pueden actuar en sistemas internos de varios dispositivos o subredes, y entre la red local de una empresa e internet, permitiendo o denegando los accesos según los requerimientos de políticas de red. Existen diversas opciones de cortafuegos, dependiendo de las necesidades y del tamaño de las empresas.

Un complemento óptimo a los firewall son los Sistemas de Detección de intrusión (IDS), softwares que se despliegan en la red de una organización para detectar cualquier tipo de intrusión. Entre este tipo de herramientas se encuentran los escáner de vulnerabilidades y de ficheros, antimalware, honeypots o señuelos, etc. Estas soluciones contribuyen a detectar intrusiones. Su complemento viene de la mano de la notificación de cualquier incidente a los equipos de respuesta de los centros de ciberseguridad, como en el caso del CERT del BCSC.

Constante análisis de vulnerabilidades

El análisis de vulnerabilidades es una herramienta básica para combatir la ciberdelincuencia y el robo de datos. Este proceso permite identificar los sistemas que sufren vulnerabilidades conocidas o identificadas en una red, como exploits, fallas, brechas de seguridad, puntos de entrada de acceso inseguros y los errores de configuración del sistema, para evaluar su impacto e implementar las medidas que consigan atajarlas. En la web del BCSC disponemos de un apartado específico en el que notificamos estas vulnerabilidades. 

Ninguna de estas soluciones podría por sí sola ofrecer el máximo nivel de protección a una organización en materia de ciberseguridad. Este escenario solo es posible a través de una combinación de herramientas o capas de seguridad centradas en cada uno de los diferentes niveles de amenaza a que se expone una empresa en su operativa diaria. Cada una de ellas lleva aparejado un conjunto de medidas de ciberseguridad. Estas están dirigidas a neutralizar las amenazas y a reducir las vulnerabilidades y las brechas que se puedan abrir en su respectivo ámbito.

¿Cómo almacenar tus datos de forma segura?

Por último, es necesario determinar cómo almacenar los datos de tu empresa de forma segura. Existen tres posibilidades:

  • Almacenamiento de conexión directa: puede ser un disco duro externo que permite almacenar la información de una empresa conectándose directamente al dispositivo que posee los datos.
  • Almacenamiento conectado en red. Es una nube privada que consiste en un dispositivo conectado a la red propia al que se puede acceder por credenciales de usuario locales o externas.
  • Red de área de almacenamiento. Este sistema basado en la nube no requiere dispositivos y está conectado a la red. Es escalable y permite compartir archivos con múltiples usuarios.

Como puedes comprobar, los datos constituyen uno de los activos más importantes de cualquier empresa: por eso en el BCSC trabajamos a diario para mostraros herramientas que ayudan a preservarlos de forma segura.