El plan de seguridad de la información describe cómo se implementa la seguridad, políticas definidas, controles y soluciones. El plan de seguridad de la información se desarrolla considerando todos los recursos de TI en función de los niveles de seguridad alcanzados y los aspectos pendientes. Debe centrarse en las acciones necesarias para lograr niveles más altos de seguridad.

Es muy importante definir el alcance de un plan de seguridad de la información. Según los expertos de la empresa de servicios de seguridad lógica, el alcance ayuda a definir prioridades y acciones en función de los recursos de TI

La seguridad física y la seguridad lógica son dos aspectos de un plan de seguridad de la información y son necesarios para implementar la seguridad en las empresas.

En este post explicamos en qué consiste la seguridad lógica, su importancia, objetivos y las diferencias con la seguridad física.

¿Qué es la seguridad lógica?

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.

Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.

Por supuesto, las listas de acceso autorizadas son tan buenas como su actualización más reciente. Para una protección más efectiva, la lista de quién puede acceder a qué en el centro de datos es absolutamente esencial. Si las listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deberían estar autorizadas para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar información valiosa y confidencial.

La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también protege a los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo de inactividad y otras desgracias de TI, ya sea por negligencia o intención maliciosa.

Mediante la implementación de protocolos lógicos de seguridad y la actualización continua de las listas de acceso de usuarios, las compañías pueden garantizar que nadie pueda acceder a sus datos valiosos sin su autorización.

¿Cuáles son sus objetivos?

El objetivo principal de los controles de seguridad lógicos es proporcionar orientación y ayuda a la administración, de acuerdo con los requisitos comerciales y los estándares de seguridad. Los controles de seguridad lógicos representan los objetivos comerciales y el compromiso con la seguridad de los datos y deben comunicarse a todos los empleados de la empresa.

Los controles de seguridad lógicos definen los recursos que deben protegerse y cuáles son las políticas de seguridad lógica. Estos controles en sí mismos no definen cómo se protegen los recursos de TI. Esto se define a través de servicios de seguridad lógica y soluciones de seguridad lógica.

Para cada control hay varias soluciones lógicas de seguridad que pueden existir. Dado que los controles de seguridad lógicos pueden afectar a todos los empleados, es importante asegurarse de tener autorización para la implementación y el desarrollo de los mismos.

Los principales objetivos de esos controles de seguridad lógica son:

  • Limitar el acceso a los programas y archivos.
  • Garantizar el trabajo de los empleados sin necesidad de supervisión constante y que no tengan la posibilidad de realizar cambios en los programas o archivos que no correspondan.
  • Asegurar el uso de programas, archivos y datos correctos y por los medios adecuados.
  • Que la información compartida se reciba sólo por el destinatario al que se ha enviado y no a otro.
  • Establecimiento de sistemas alternativos secundarios para compartir información entre distintos puntos.
  • Creación de sistemas de emergencia alternativos para transmitir información.

Los controles lógicos de seguridad deben ser aprobados por expertos con experiencia en la implementación de soluciones lógicas de seguridad y la administración de la empresa que tiene el poder de hacerlas cumplir.

Privacidad, integridad, disponibilidad y confirmación

La gestión de la seguridad informática, debido a la importancia de la información para las empresas, se basa en cuatro principios fundamentales:

  • Privacidad: la información debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la información confidencial debe estar restringido para la mayoría de los empleados. Con ello se pretende que no se divulgue información de la empresa sin autorización.
  • Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la información. Así se impide que pueda modificarse esa información causando una pérdida de credibilidad.
  • Disponibilidad: esto supone la necesidad de mantener el sistema informático y la información siempre accesibles para poder utilizarse en cualquier momento. Solo deben poder acceder a la información quienes estén autorizados pero en cualquier momento que lo necesiten.
  • Confirmación: este principio se refiere a que la información que se ha compartido ha llegado realmente a la persona adecuada que tiene la autorización para manejarla. La información compartida debe llevar la firma del remitente y del destinatario que confirma su recepción.

Actualmente, al compartir información de forma remota, esta es más vulnerable a accesos indebidos por parte de intrusos en la red. Por ello, la seguridad de la información, mediante la seguridad lógica, debe conseguir equilibrar estos cuatro principios para que la aplicación de uno no afecte a los demás.

Para establecer una prioridad entre estos principios debe tenerse en cuenta el sector específico de la empresa y sus necesidades. Por ejemplo, en el sector financiero debe predominar la integridad de la información y los sistemas, la información no debe poder modificarse. Sin embargo, en el sector militar predomina el principio de privacidad.

Principales brechas en la seguridad lógica informática

Si bien las amenazas físicas pueden incluir robo, vandalismo y daño ambiental, las amenazas lógicas son aquellas que pueden dañar los sistemas de software, datos o red sin dañar realmente el hardware.

Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas lógicas que se pueden descargar o propagar inadvertidamente mediante el uso de unidades flash. En el peor de los casos, un ataque no solo afecta a un solo dispositivo, sino que se propaga a través de una red, raspando datos confidenciales o apagando los sistemas operativos.

Malware

Malware es la abreviatura de «software malicioso»: programas informáticos diseñados para infiltrarse y dañar los ordenadores sin el consentimiento de los usuarios. Este término general abarca todos los diferentes tipos de amenazas a la seguridad del ordenador, como virus , spyware , gusanos , troyanos , rootkits , etc.

Programas no testeados

Una de las principales amenazas a la seguridad lógica de la información en las empresas es la instalación de programas informáticos no testeados. Estos puedes tener errores en la programación  que pueden provocar desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del sistema.

Errores del usuario

Como hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes de seguridad. Por ello es importante que el personal esté concienciado con la adopción de las medidas de seguridad adecuadas al manejar la información de la empresa.

Errores del operador

Este sería el mismo caso de errores humanos por lo que es importante que los operadores actúen con las adecuadas medidas de seguridad que protejan la información empresarial.

Mal uso de la tecnología

Un uso incorrecto de la tecnología puede causar igualmente incidentes de seguridad en la empresa. Por ejemplo, el hecho de que un empleado utilice un dispositivo de la empresa para acceder a páginas web no recomendables o inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves daños a la información.

Fraudes

Al igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos pueden causar serios daños a sus resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose alerta las 24 horas del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio puede reconocer y eliminar estas estafas de raíz.

Los fraudes externos que representan una amenaza para tu negocio incluyen: Fraudes con cheques, Fraudes con tarjetas de crédito, Robo de tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias, Estafas impositivas y Estafas de telemercadeo.

Accesos internos no autorizados

Bloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevención de violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza «defensa en profundidad»: varias capas de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes lleguen a un sistema sensible. Las capas adicionales de seguridad incluyen protección de red, protección de punto final y protección de datos.

Accesos externos no autorizados

Los accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin ningún firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas preventivas independientemente del sistema operativo que usemos.

Hoy en día, los usuarios conocen la protección con contraseña que es esencial para las redes y sistemas inalámbricos. Independientemente del hecho de que los delincuentes cibernéticos pueden obtener acceso a sus datos privados, todavía hay algunas lagunas que la mayoría de los usuarios desconocen. Por lo tanto, las deficiencias son utilizadas por los ciberdelincuentes para obtener acceso a su sistema.

Para evitar esos accesos debemos:

  • Instalar todos los parches de seguridad
  • Prestar atención al intercambio de archivos en Internet
  • Mantener el firewall encendido
  • Leer atentamente los mensajes de correo electrónico y conocer a los remitentes
  • Mantener una copia de seguridad adecuada de los datos en línea
  • Usar contraseñas seguras

Controles de acceso lógico

Hay una gran cantidad de soluciones de seguridad lógica proporcionadas por varias compañías de servicios de seguridad lógica. Se requieren soluciones de seguridad lógica empresarial para la prevención, detección y recuperación de una violación de seguridad.

Las soluciones y servicios de seguridad lógica evitan el acceso no autorizado a la información de la empresa. El control de seguridad lógica y los sistemas de seguridad del perímetro de la red son partes integrales de los servicios de seguridad lógica.

Estas soluciones y servicios crean barreras lógicas que protegen el acceso a la información de la empresa.

Los sistemas informáticos también deben estar adecuadamente protegidos contra el acceso no autorizado y la destrucción o alteración accidental o intencional de los programas de software del sistema, programas de aplicación y datos. La protección contra estas amenazas se logra mediante la implementación de controles de seguridad lógicos.

Los controles de seguridad lógicos son aquellos que restringen las capacidades de acceso de los usuarios del sistema y evitan que usuarios no autorizados accedan al sistema. Pueden existir controles de seguridad lógicos dentro del sistema operativo, el sistema de administración de la base de datos, el programa de aplicación o los tres.

El número y los tipos de controles de seguridad lógicos disponibles varían con cada sistema operativo, sistema de gestión de base de datos, aplicación y en muchos tipos de dispositivos de telecomunicaciones.

Algunos están diseñados con una amplia gama de opciones y parámetros de control de seguridad lógica que están disponibles para el administrador de seguridad del sistema. Estos incluyen ID de usuario, contraseñas con requisitos de longitud mínima y un número requerido de dígitos y caracteres, suspensión de ID de usuario después de intentos de inicio de sesión fallidos sucesivos, restricciones de acceso a directorios y archivos, restricciones de hora del día y día de la semana, y restricciones específicas restricciones de uso de terminal.

Otros sistemas operativos y aplicaciones están diseñados con muy pocas opciones de control. Para estos sistemas, los controles de seguridad lógicos a menudo parecen agregarse como una ocurrencia tardía

Diferencias entre seguridad física y lógica de los sistemas de información

La seguridad lógica protege el software informático al desalentar el exceso de usuarios mediante la implementación de identificaciones de usuario, contraseñas, autenticación, biometría y tarjetas inteligentes.

La seguridad física evita y desalienta a los atacantes a ingresar a un edificio instalando cercas, alarmas, cámaras, guardias de seguridad y perros, control de acceso electrónico, detección de intrusos y controles de acceso de administración.

La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege el acceso a los sistemas informáticos y la seguridad física protege el sitio y todo lo que se encuentra dentro del sitio.

El término Seguridad lógica se utiliza coloquialmente para referirse a medidas electrónicas como los permisos dentro del sistema operativo o las reglas de acceso en las capas de la red, como el firewall, enrutadores y conmutadores.

La seguridad física se usa tradicionalmente para describir puertas de entrada controladas, videovigilancia y otras medidas metafísicas.

La superposición entre los dos es cada vez mayor, ya que los sistemas que proporcionan seguridad lógica tienen algunas medidas de seguridad física, como los paneles de bloqueo de teclas en las placas frontales del servidor y cuando los sistemas físicos como el lector de tarjetas HiD para los sistemas de entrada de la puerta utilizan un servidor para mantener al usuario y registros de tarjetas y el número.

Diferencias entre seguridad de la información y ciberseguridad

Estas dos palabras «Ciberseguridad» y «Seguridad de la información» se usan generalmente como sinónimos en terminología de seguridad, y crean mucha confusión entre los profesionales de seguridad.

Comencemos con la seguridad de los datos. La seguridad de los datos se trata de proteger los datos. Ahora surge otra pregunta, cuál es la diferencia entre datos e información. No todos los datos pueden ser una información. Los datos se pueden llamar como información cuando se interpretan en un contexto y se les da un significado.

Por ejemplo, «14041989» son datos. Y si sabemos que esta es la fecha de nacimiento de una persona, entonces es información. Entonces, información significa datos que tienen algún significado. La seguridad de la información se trata de proteger la información, que generalmente se enfoca en la confidencialidad, integridad y disponibilidad de la información.

Mientras que la ciberseguridad trata de asegurar cosas que son vulnerables a través de las TIC. También considera donde se almacenan los datos y las tecnologías utilizadas para proteger los datos. Parte de la seguridad cibernética sobre la protección de las tecnologías de la información y las comunicaciones, es decir, hardware y software, se conoce como seguridad de las TIC.

La ciberseguridad es la capacidad de proteger o defender el uso del ciberespacio de los ciberataques.

La seguridad de la información es la protección de la información y los sistemas de información contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados para proporcionar:

  • integridad, lo que significa protegerse contra la modificación o destrucción incorrecta de la información, e incluye garantizar la no repudio y la autenticidad de la información;
  • confidencialidad, lo que significa preservar las restricciones autorizadas de acceso y divulgación, incluidos los medios para proteger la privacidad personal y la información privada; y
  • disponibilidad, lo que significa garantizar el acceso oportuno y confiable y el uso de la información.

Siguiendo esta definición, la ciberseguridad se trata de la seguridad de cualquier cosa en el reino cibernético, mientras que la seguridad de la información se trata de la seguridad de la información, independientemente del reino. Entonces, a partir de estas definiciones, uno puede pensar que la seguridad de la información es un súper conjunto de la ciberseguridad.

¿Por qué es tan importante la seguridad lógica para las empresas?

A pesar de la preocupación por los ataques cibernéticos y los desastres naturales, la verdad es que la mayoría del tiempo de inactividad del servidor es causado por un error humano. La seguridad lógica no solo reduce la posibilidad de errores humanos al limitar el acceso, sino que también hace que sea más fácil rastrear errores y diagnosticar problemas cuando ocurren.

Al rastrear qué tipo de errores ocurrieron y documentar quién los cometió, las organizaciones pueden apuntalar vulnerabilidades y educar a los usuarios para ayudarlos a evitar errores similares en el futuro.

Los ciberdelincuentes pueden penetrar en una red de varias maneras, desde intentos de piratería por fuerza bruta hasta estrategias de phishing elaboradas. La seguridad lógica proporciona una capa adicional de defensa contra estas intrusiones.

Si bien el software de seguridad cibernética y los cortafuegos ofrecen amplias protecciones, no tendrán en cuenta mucho si las contraseñas débiles o los protocolos de acceso generosos dejan la puerta proverbial abierta incluso para los piratas informáticos moderadamente expertos.

Si bien la seguridad lógica puede no ofrecer protección contra todas las formas de ataque cibernético (como los ataques DDoS ), puede reducir en gran medida el riesgo de acceso no autorizado y permitir a los expertos en seguridad cibernética rastrear intrusiones de manera más efectiva cuando ocurran.

La computación en la nube ha hecho posible que las personas accedan a la nube pública o privada de su lugar de trabajo de forma remota con casi cualquier dispositivo capaz de conectarse en línea. Esto ha creado problemas para muchas organizaciones, ya que cualquiera de estos dispositivos, desde portátiles hasta teléfonos inteligentes, podría representar una amenaza para la seguridad.

El código malicioso incrustado en el sistema operativo de un portátil, por ejemplo, podría infectar fácilmente una red segura en el momento en que se conecta el dispositivo. Se pueden establecer protocolos lógicos de acceso de seguridad para administrar los dispositivos de los empleados, lo que permite a las empresas bloquear los dispositivos perdidos y restringir el uso de dispositivos personales que pueden no estar a la altura de los mismos estándares de seguridad de los dispositivos emitidos por el departamento interno de TI.

Las medidas de seguridad lógicas forman un componente importante de las operaciones de cualquier centro de datos. Representa otro eslabón crítico en la cadena de seguridad informática que ofrece protección de extremo a extremo para sus clientes.

Aunque ninguna medida de seguridad es completamente invulnerable, las empresas pueden combinar la seguridad lógica con sus estrategias físicas y de ciberseguridad para ofrecer la mejor protección posible para los activos de TI, los datos y la infraestructura de red.

Políticas de seguridad corporativa

Las políticas de seguridad corporativas crean una línea de base para realizar tareas relacionadas con la seguridad de una manera sistemática y consistente basada en los requisitos de seguridad de la información de la organización.

En muchos casos, estas políticas se extenderán más allá de las fronteras del departamento de TI e involucrarán áreas de los departamentos de Recursos Humanos, Finanzas y Asuntos Legales que intentan abordar problemas de cumplimiento e informes específicos de una industria determinada.

Tener políticas de seguridad bien desarrolladas también ayudará a una organización a demostrar su conciencia de seguridad a clientes, accionistas y similares.

Las políticas de seguridad generalmente se dividen en una de tres categorías:

  • Físicas: Si bien los profesionales de TI pueden pasar por alto la seguridad física, estas políticas analizan las medidas de seguridad que se pueden implementar mediante controles físicos, como cerraduras de puertas, acceso a salas controladas y procedimientos para agregar o quitar equipos de una sala de máquinas u oficina.
  • Técnicas: incluyen medidas de seguridad que protegen los datos y recursos a nivel del sistema operativo.
  • Administrativas: estas son medidas de procedimiento que controlan las facetas de la seguridad de la información a las que no pueden aplicarse medidas técnicas, como un acuerdo de confidencialidad.

Medidas a aplicar para mejorar la seguridad lógica

Algunas prácticas de seguridad lógicas ya serán familiares incluso para aquellos sin una amplia experiencia en TI. Por ejemplo, las contraseñas y códigos de acceso que usa para acceder a tu ordenador, tu teléfono y tus sitios web y servicios en línea favoritos son todas instancias de control de acceso lógico.

En este proceso, la combinación correcta de nombre de usuario y contraseña verifica el permiso para acceder a ciertas funciones dentro de una organización como usuario, empleado o cliente. Este tipo de autenticación es solo uno de un número creciente de controles de acceso lógico.

La autenticación es una de las medidas de seguridad lógica más populares en el espacio de ciberseguridad. Sin embargo, las estrategias de autenticación están avanzando cada año, y la autenticación de contraseña tradicional ya no es suficiente contra el rango de amenazas que enfrentan las empresas.

Estas estrategias más avanzadas agregan pasos adicionales al proceso de autenticación, ayudando a las redes empresariales a verificar con mayor certeza la identidad de los usuarios que intentan acceder a los recursos del sistema.

La autenticación de tokens es una de estas medidas. En este modelo, los tokens de seguridad proporcionan a los usuarios un número que cambia en una línea de tiempo determinada, generalmente cada minuto. Como parte de un proceso de inicio de sesión, los sistemas empresariales solicitarán a los usuarios el token y lo compararán con los mecanismos internos para garantizar que el token sea correcto.

La autenticación de dos factores (2FA) es otra área emergente de seguridad lógica. Además de un nombre de usuario y contraseña, los usuarios pueden tener que proporcionar respuestas a preguntas de seguridad o confirmar un PIN enviado a un dispositivo o aplicación por separado.

Además de los tipos de autenticación, que incluso pueden incluir medidas biométricas, hay otras medidas de seguridad lógicas disponibles.

Por ejemplo, la segmentación de usuarios permite a los administradores del sistema controlar las áreas de la red de la organización a las que pueden acceder los usuarios individuales. Esto garantiza que, en caso de que la cuenta de un usuario se vea comprometida de alguna manera, el atacante no podrá causar estragos en toda la red de la organización.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.