¿Qué es la Seguridad de la Información?
top of page
SCE web fondo header2.jpg
SCE DIGITAL blanco.png

¿Qué es la Seguridad de la Información?

En diálogo con Luis Lubeck, perito Informático y Security Researcher de la firma ESET Latinoamérica.


Hace algunos años se hablaba del término Seguridad Informática, pero hoy ese concepto ya queda chico y tenemos que hablar de un concepto mayor que es la Seguridad de la Información.

Para hacer un paralelo con ejemplos de seguridad física o electrónica a los que estamos más habituados podríamos decir que, cuando alguien pone una alarma en la puerta o un control biométrico no está protegiendo la puerta, está protegido lo que hay adentro. Y la Seguridad Informática como tal, se refiere a proteger hardware, proteger equipos, proteger un disco rígido, un firewall, un HUB y la realidad es que proteger eso no alcanza. Lo que hay que proteger es a lo que hay atrás de eso, que es la información y así es cómo nace el concepto de Seguridad de la Información.

Para esta protección hay básicamente hay dos aspectos: uno muy fuerte que va de la mano la de la tecnología, y el otro que está relacionado con el nivel de capacitación del factor humano.


Importancia de la tecnología en la protección de la información:

Este tipo de protección más técnica incluye la protección física y digital y se da en un sistema de capas y va a estar alineado al nivel o la complejidad de la empresa y al presupuesto con el que se cuente.

Cuando hablamos de capas, nos referimos a que hay distintos niveles de protección comenzando por los más básicos como los Firewalls que forman el primer anillo, y siguiendo por los distintos sistemas instalados a nivel del servidor de archivos y de correo, sistemas de Data Lost Prevention para evitar fuga de información, sistemas de Backup, sistemas de Cifrado de Información, etc…

Es importante que, al momento de instalar un servidor, se realicen tanto la Protección Digital como Física del mismo, para que nadie que no está autorizado acceda físicamente a ese servidor y pueda llevarse la máquina o un disco con toda la información que contiene.


¿Cómo definir el Perímetro de Seguridad de nuestra organización?:

Los cambios en las condiciones de trabajo, hoy más que nunca representados por la cuarentena, cambiaron el concepto de Perímetro de la Seguridad Informática de hace algunos años, donde el perímetro a proteger era la solamente la oficina, y se solucionaba con un buen Firewall en el caño de internet, mientras que hoy con el teletrabajo y conceptos como “bring your own device”, e Internet de las Cosas, conviven muchos dispositivos conectados en la misma oficina.

Y al mismo tiempo las cadenas de valor incluyen muchos procesos digitalizados que exceden a los de la propia empresa, pero que es necesario que la Seguridad de la Información los proteja.

Tomando como ejemplo el robo de información sobre sus clientes que sufrió un banco en Chile. El robo no fue producto de una debilidad en los sistemas de seguridad del banco, sino que le robaron la base de datos a la empresa que les imprimía las tarjetas de crédito plásticas. Y si bien el blanco del ataque fue otra empresa, quien sufrió pérdidas millonarias como resultado, fue el banco, ya que afectó la credibilidad de la institución ante sus clientes.

Esto demuestra que hoy tenemos que ampliar nuestro Perímetro de Seguridad y los estándares de seguridad deben abarcar toda nuestra cadena comercial y a todos los empleados

Importancia de la capacitación humana en la protección de la información:


Así como entendemos la importancia de ampliar el Perímetro de Seguridad de la empresa hacia los integrantes de la cadena de valor, debemos entender la importancia de la capacitación a todos los niveles de empleados de la empresa.

“Muchas veces vemos en los testeos de seguridad que hacemos, que las secretarias no reciben capacitaciones sobre estos temas ya que no manejan datos sensibles, pero si bien ese hecho es cierto, el hecho de que esa secretaria tenga un disco compartido con su jefe porque le maneja la agenda, la convierte en un vector de ataque, donde se puede utilizar su máquina para acceder a la de su jefe y eso se puede prevenir simplemente con capacitación”.



bottom of page