¿De qué va la seguridad informática? - Seguridad Informática para emprendedores

Si llevas una vida muy ocupada, no tienes tiempo para leer todo el texto o simplemente no te interesa lo suficiente. Intentaré resumirte lo que es la seguridad de la forma más breve que me sea posible en este mismo párrafo. La seguridad informática gira alrededor de la premisa de proteger la información. Para esto es necesario entender la información como activos, o parte de nuestros bienes. Estos activos tienen propiedades, como su utilidad e integridad, que nos ayudan a evaluar su valor real y clasificarlos. Lo fundamental, es entender que es imposible proteger todos nuestros activos. El solamente pensar que se puede asegurar uno de estos al cien por ciento es una locura. A partir de aquí nace una pregunta indispensable. ¿Qué estamos dispuestos a tolerar? Hay que aceptar que nuestros datos son vulnerables y debemos tener un plan de acción para cuando sean expuestos.

Los expertos han creado modelos donde es posible analizar los riesgos a los que se exponen los activos. En dichos diagramas encontramos nuestros datos como el círculo central, del cual se desprenden el resto de elementos. En el círculo de activos van nuestras fotos, facturas, correos, entre otras cosas. Esta pequeña circunferencia se ve envuelta por la seguridad. Aquí encontramos cualquier medida de protección, como autenticación de dos factores, contraseñas y cifrado. Después, vienen las amenazas, como virus, vigilancia masiva o phishing. Para terminar, tenemos a nuestros adversarios, cualquiera que nos pueda hacer daño, hackers, gobiernos y colegas. Entender el modelo descrito funciona para desarrollar políticas de protección adecuadas a nuestros casos particulares.

Haremos un ejercicio para repasar lo anterior. Pensemos como incentivo en la información personal que hay en nuestras laptops. Como medida de seguridad hacemos un respaldo constante y usamos una buena contraseña. Entre la seguridad y la amenaza hay una brecha, conocida como vulnerabilidad. Es la que permite que a pesar de nuestras medidas de protección, la amenaza pueda ocurrir. En este caso, el error fue que olvidamos poner seguro al carro mientras nos deteníamos a comprar algo de comida. La amenaza de que nuestro equipo sea robado se vuelve realidad. El adversario es una joven que por coincidencia iba pasando y vió la oportunidad.

Hay un detalle, en la seguridad no existen las coincidencias, nuestras medidas de protección avanzadas permitieron mitigar los daños. Es cierto, perdimos un dispositivo caro, pero nuestra vida personal no sufrirá por las fotos que había guardadas, ni la empresa, por todos los registros que llevábamos con nosotros. Nadie indebido podrá acceder a ellos, gracias a nuestra súper contraseña y los datos pueden ser descargados desde el respaldo. En la empresa donde laboramos, un equipo ya había previsto este tipo de incidentes y por eso, propuso estas dos acciones como políticas necesarias a cumplir para poder usar nuestras propias laptops.

La seguridad se trata de tener un balance. Encontrar un acuerdo entre la protección y la usabilidad. Funciona como una contraseña, por más larga y compleja que sea, si es tan complicada que no la podemos recordar, es inservible. A los clientes y a la mayoría de los empleados, la privacidad de sus datos no les ofrece un beneficio inmediato. La sencillez sí lo hace. Por esto, es que hay que integrar medidas de seguridad en nuestros procesos, que se adapten a las necesidades y no tener que sacrificar la usabilidad de las plataformas ni la experiencia de nuestros colaboradores.

2 Me gusta