Está en la página 1de 2

El Instituto Nacional de Ciberseguridad de España S.A.

(INCIBE) ha expuesto una serie de


recomendaciones que permiten a las empresas conocer el alcance de la protección y la
seguridad que deben aplicar a su documentación. Tras leer el siguiente artículo de este
organismo, le solicitamos que exponga de forma resumida cuáles son las medidas de seguridad
a seguir por una empresa del sector servicios para cumplir con lo establecido en la LOPD y
garantizar la confidencialidad y seguridad de la información.

1.Envíe dicho resumen al tutor/a para su valoración.

ASPECTOS CLAVE EN LA CONFIDENCIALIDAD DE DATOS

INGENIERÍA DE LA SEGURIDAD DE DATOS

Lo primero y más importante para blindar los datos de una empresa ante posibles ataques
cibernéticos tiene que ver con la propia estructura. Los ingenieros de seguridad son perfiles
profesionales muy demandados por las organizaciones actuales. Se encargan del diseño y
desarrollo de sistemas que protegen los datos. la ingeniería de seguridad cubre un campo muy
amplio, que abarca desde pruebas de seguridad hasta la creación de modelos de amenazas.

DETECCIÓN DE INTRUSIONES

Cuando tiene lugar una acción sospechosa en la red, la detección de intrusos se debería activar
de manera automática. Son cada vez más las organizaciones que implementan sistemas de
detección de intrusos, los cuales se encargan de supervisar en tiempo real el tráfico en la red.
Ante cualquier movimiento sospechoso, bloquean ese tráfico y alertan a los administradores.

ENCRIPTACIÓN

La encriptación es la tecnología desarrollada para proteger los archivos reales y los datos
almacenados en el equipo informático o que viajan a través de Internet. Todas las empresas
actuales deben tener implementados protocolos de encriptación para proteger los datos, los
archivos y los discos duros. De este modo, si los datos sin interceptados por los hackers, la
encriptación dificulta en gran medida que puedan hacer algo con ellos ya que sin ilegibles sin
las claves de encriptación correspondientes.

PROTOCOLO DE RESPUESTA

A pesar de tener todas las medidas de seguridad implementadas, las brechas de seguridad
siguen sucediendo. Es por ello que resulta tan importante tener un protocolo de respuesta
ante un ciberataque. Todas las compañías tienen que estar perfectamente preparadas para
entrar en acción. Por supuesto, es esencial actualizar este protocolo de forma periódica ya que
continuamente surgen nuevas amenazas.

ANÁLISIS DE VULNERABILIDADES

El sistema de trabajo de los hackers consiste en analizar las redes de manera activa en busca
de cualquier tipo de vulnerabilidad que les permita entrar en el sistema. Así, los profesionales
especializados en la evaluación de vulnerabilidades son fundamentales en las empresas
actuales. Estos profesionales hacen uso del software de análisis de seguridad para comprobar
si existe algún agujero de seguridad en el equipo informático.

CORTAFUEGOS O FIREWALL
Para mantener al software malicioso y a los visitantes no deseados fuera de la red es
imprescindible implementar firewall. Se trata de un software diseñado con una serie de reglas
para bloquear el acceso a la red de aquellos usuarios no autorizados.

PRUEBAS DE INTRUSIÓN

El análisis de vulnerabilidad en muchos casos incluye las conocidas como pruebas de intrusión.
A día de hoy es el mejor método para identificar los agujeros de seguridad de manera
anticipada y así poder solucionar el problema a tiempo.

Mediante las pruebas de intrusión se ejecutan procesos automatizados que interrumpen los
diferentes elementos del sistema informático para comprobar si realmente la intrusión es
posible y dónde se ha producido la ruptura.

También podría gustarte