El centro de atención de la seguridad informática: ¿el hardware, el software o la información?

En una época donde las noticias sobre ciberataques, filtraciones de datos y vulnerabilidades de sistemas ocupan los titulares de muchas publicaciones a diario, es una interrogante recurrente para muchas personas: ¿Qué es lo más importante a proteger por la seguridad informática?.

Muchos se obsesionan con adquirir el último antivirus, que incluso llegan a calificar como el mejor, otros con adquirir servidores blindados o poseer el software de gestión de seguridad más avanzado que existe en el mercado. Sin embargo, para tener una respuesta que convenza de manera contundente, es necesario hacer un análisis que haga una disección de todos los elementos que componen este ecosistema, para entender el rol que desempeña cada uno en este proceso.

El hardware constituye la base tangible de todo sistema, integrado por servidores, enrutadores, cortafuegos, dispositivos de almacenamiento y hasta los cables de red, forman la primera línea de defensa. Su seguridad se centra en la disponibilidad y la integridad física. Un centro de datos con control de acceso eficiente y efectivo, sistemas de climatización redundantes y protección contra incendios garantiza que el ecosistema no se derrumbe. Sin embargo, el hardware más seguro es inútil si el software con el que se gestiona es vulnerable o si la información que almacena no está cifrada. Representa una especie de guarda físico de los valores que se almacenan en su interior.

El software, desde el sistema operativo hasta las aplicaciones más específicas, es el cerebro y el escudo operativo que busca garantizar los pilares de la seguridad informática: la confidencialidad, integridad y disponibilidad en los procesos. Los parches de seguridad, cortafuegos de aplicaciones, la codificación segura y las pruebas de penetración son prácticas vitales para cerrar brechas que se garantiza con este componente. No obstante, la perfección en materia de software no existe. Este es un campo de batalla dinámico donde constantemente se descubren y parchean vulnerabilidades. Su propósito, en última instancia, no es su propia existencia, sino procesar, manejar y proteger la información.

De estas reflexiones se deduce que tanto el hardware como el software son, en esencia, herramientas o medios necesarios, pero son falibles. Si un disco duro falla, se puede reemplazar. Si un sistema operativo se corrompe, se puede reinstalar. Incluso el software más sofisticado es susceptible de ser parchado, actualizado o reescrito. Tienen un valor comercial, pero carecen de valor intrínseco por sí mismos.

Pero el verdadero protagonista de este ecosistema es la información pues posee un contexto, un momento histórico y una autenticidad que son únicos. Un servidor puede ser remplazado como se ha mencionado antes, pero la información de un proyecto de investigación robada no. El contenido de un expediente adulterado o el manuscrito inédito de un autor pierden su valor original una vez comprometidos. De estos argumentos emerge una primera conclusión: la información posee un contexto, un momento histórico y una autenticidad que son únicos.

Cuando se filtra una base de datos de identidades, no se pierden solo bits; se socava la privacidad de personas reales, se hace posible el robo de identidades y se erosiona la confianza social y la reputación de instituciones. La información es el conocimiento, la memoria colectiva, la identidad digital y el motor de la toma de decisiones. En fin, garantiza derechos y facilita el desarrollo y por ello, debe ser preservada a toda costa.

Si se intenta redactar una información con los mismos argumentos una y otra vez, quedará demostrado que nunca quedará igual. Si se recupera la información luego de un incidente, siempre existe la posibilidad de que una parte de esta se va afectada. Estos argumentos llevan a una segunda conclusión: la información es un bien social irrepetible que debe ser preservada a toda costa porque en seguridad informática, el hardware y el software existen por y para la información. La información es el activo esencial y la razón de ser de toda la infraestructura tecnológica.

De este somero análisis surge una premisa que debe tomar en consideración: preservar la información no es una opción técnica, es una obligación ética y social.

Para garantizar la existencia y conservación de la información se debe mantener una actuación desde la prevención para lo que se pueden desarrollar disímiles acciones para garantizar su integridad, disponibilidad y confidencialidad, que no siempre pasan por las manos del personal especializado.

Las medidas esenciales a tomar en consideración para mantener segura la información son:

1. Realizar copias de seguridad y redundancia: La regla de oro comienza con la réplica de la información en lugares físicos diferentes. Si el sustrato físico (hardware) se destruye, la información debe sobrevivir en otro soporte. Por ello, es vital el principio 3-2-1 (3 copias, 2 tipos de medio, 1 fuera del sitio). Esto no es una sugerencia, es supervivencia.

2. Reforzar el principio del mínimo privilegio para limitar estrictamente el acceso a la información solo a quienes le es estrictamente necesario. Al reducir la superficie de exposición humana y sistémica se garantiza a su vez que se pueda tener una gestión más eficiente de la integridad de la información evitando así que pueda ser alterada sin autorización. Se debe recordar que una “verdad” digital modificada pierde su valor social.

3. La clasificación junto a la segmentación es esencial porque no toda información es igual. Por esto clasificarla según su importancia según establece el decreto 199 de 1999 y segmentar las redes para que una brecha en un área no signifique el acceso total al patrimonio informativo son una política a la que no puede renunciar ninguna organización.

4. Un elemento esencial que no puede obviarse es la formación continua y toma de conciencia del capital humano, que debe reconocerse como el eslabón más débil en la cadena de creación, gestión y almacenamiento de la información. Esto lleva a la necesidad de formara todos en la organización para que puedan identificar el phishing, gestione las contraseñas adecuadamente e interiorice el valor incalculable de los datos que se manejan en su entorno.

5. Mantener una estrategias de respuesta y recuperación como parte del plan de contingencias. Asumir que el incidente puede ocurrir y tener planes bien estructurados para enfrentarlo es vital y también, notificar a los afectados a partir de lo establecido en la ley de protección de datos. Unido a esto tener diseñado el protocolo de recuperación de la información desde respaldos limpios, como forma de minimizando el daño social. Solo asi se garantiza la continuidad de operaciones en el más breve plazo posible.

6. También el orden técnico se pueden establecer medidas de cifrado de extremo a extremo como vía para proteger la confidencialidad, asegurando que si el hardware es robado o el software es interceptado, la información siga siendo ilegible para quienes no están autorizados a acceder a ella, preservando la privacidad.

El hardware se deteriora por el uso y el software se vuelve obsoleto, pero la información, si se cuida correctamente, trasciende. Protegerla es cuidar la identidad, la economía y la historia. Por encima de los chips y los códigos, la información es el activo a preservar a toda costa.

Imágenes Relacionadas:

Esta entrada fue publicada en Educación de Usuarios, Incidentes, informaciones, prevención, Salvas de Información, seguridad informática, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta