La «culturilla» del teletrabajo (3): Preocupaciones Generales de SEGURIDAD (CIA)

¿Qué es la triada CIA?

CIA son las siglas de Confidentiality (Confidencialidad), Integrity (Integridad) y Availability (Disponibilidad).
La ISO/IEC 17799 define la seguridad de la Información como la preservación de la confidencialidad, integridad y disponibilidad de la información, siendo necesario para ello no solo medidas técnicas sino también políticas y organizativas.

Tríada CIA

La confidencialidad trata de impedir la divulgación de información sensible no autorizada. Esta información puede estar ubicada en el equipo, en dispositivos de backup o en los datos transmitidos a través de la red.

La integridad busca mantener los datos libres de modificaciones no autorizadas. De esta forma es posible detectar si se ha añadido, eliminado o modificado información.

La disponibilidad busca que la información esté a disposición cuando se acceda a la misma. Por ello, es necesario diseñar un sistema robusto frente a ataques e interferencias para garantizar su correcto funcionamiento.

Estos 3 puntos deben de considerarse en todo momento durante el teletrabajo.

Preocupaciones de Seguridad a tener en cuenta:

1. FALTA DE CONTROLES DE SEGURIDAD FISICA EN LOS DISPOSITIVOS CLIENTES. Algunas medidas para proteger estos dispositivos son:

  • Encriptar el almacenamiento del dispositivo y/o datos confidenciales. Esto incluye los medios extraíbles.
  • No permitir almacenar datos confidenciales.
  • Protectores de pantalla, para evitar ser espiado en sitios públicos.
  • MFA (Multi Factor Authentication). De esta forma, aunque el dispositivo fuera robado y la contraseña del usuario fuera comprometida, no se tendría acceso.

2. REDES INSEGURAS. Debemos considerar siempre que las redes son inseguras y que están expuestas al espionaje. Algunas medidas a tomar, podrían ser:

  • Cifrado de las comunicaciones.
  • Autenticación mutua, la cual permite validar a los dos extremos de la comunicación.

3. DISPOSITIVOS INFECTADOS EN LA RED INTERNA. Estos dispositivos que se conectan desde Internet a la compañía, pueden estar infectados. Algunas medidas que pueden tomarse:

  • Uso obligatorio de antivirus.
  • NAC (Network Access Control). NAC es conjunto de protocolos usados para definir como asegurar esos dispositivos antes de que estos accedan a la red. Algunas de las funciones son las siguientes:

> Descubrir cada dispositivo conectado a la red y controlar su comportamiento
> Detectar un dispositivo infectado en la red.
> Establecer políticas de acceso homogéneas para la red.
> Optimizar el consumo energético de los dispositivos.
> Utilizar redes separadas para dispositivos externos.

4. ACCESO EXTERNO A RECURSOS INTERNOS. Los recursos internos de la empresa están ahora más expuestos. Algunas de las medidas que podemos tomar son:

  • Bastionado (Hardening). Consiste en proteger los servidores todo lo que podamos. Por defecto debemos seguir el modelo “Zero Trust”.
  • Acceso limitado. Debemos seguir los siguientes principios:

> Principio de «Need to Know»: Dar acceso a los usuarios a los datos que ellos necesitan para realizar su trabajo.
> Principio «Least Privilege»: Dar a los usuarios solo los permisos necesarios para realizar su trabajo.

Deja un comentario

Descubre más desde EMPLEA2PUNTOCERO

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

CULTURA: Organización

Vídeos

Publicaciones

Blog

emplea2.0

Consultas