Cristian Vargas
Escrito por Cristian Vargas el 05 enero, 2021

¿Qué herramientas puedo usar como protección de la información?

Desde hace más de dos décadas el mundo y los negocios han encontrado en el mundo digital una nueva forma de mejorar sus procesos y ser más rentables. La tecnología se convirtió en una nueva forma de producir y garantizar ganancias.

Mientras esto sucedía, los datos comenzaron a aumentar su valor. Hoy en día, no solo son importantes las bases de datos de una empresa, los datos que cualquier persona puede generar comienzan a tener un atractivo que incluso ha comenzado a interesar a actores maliciosos que buscan tener control de ellos.

Entonces, ¿cómo debería proteger los datos?, ¿Qué herramientas puedo usar como protección de la información?¿Es lo mismo proteger una base de datos empresarial que los datos que pueda tener en mi teléfono?

Desde luego que las necesidades de seguridad desde el punto de vista empresarial son totalmente diferentes a las personales. Sin embargo, justo las personas son el punto de unión entre las iniciativas empresariales y los buenos hábitos de seguridad que, a nivel individual, sumarán y se articulan para tener una postura robusta de seguridad.

Analicemos la manera en que un individuo en una comunidad puede ayudar a la protección de los datos, a partir de buenos hábitos. Las acciones y decisiones que tomamos cada día son muy importantes y pueden marcar una diferencia sustancial en el uso de las herramientas que luego como comunidad, o empresa, ponemos en práctica en entornos digitales con una exigencia técnica un poco mayor.

Lo primero y más básico, es el manejo de las contraseñas con las que constantemente interactuamos. Actualmente existen diversos servicios y accesos para los cuales requerimos de un método de autenticación, que en la mayoría de los casos pasa por ingresar un usuario y una contraseña. Muchas personas tienden a utilizar la misma contraseña para acceder a diversos servicios, algunos algo triviales como puede llegar a ser el acceso a un portal de noticias, o a otros algo más críticos como pueden llegar a ser su cuenta bancaria.

Pero ¿cómo tener memoria para todas y cada una de las contraseñas que uso constantemente?. Afortunadamente con el crecimiento de los servicios digitales y el aumento de sitios y contraseñas para utilizar, también han llegado herramientas que me permitirán hacer más sencillo el manejo de mis contraseñas.

Un método que ahora muchos están incorporando es el uso de un mismo método de autenticación (en este caso hablamos de un usuario y contraseña) en diversos servicios, es algo que conocemos como Single Sign On. La ventaja de este método es que podremos validar nuestra identidad recordando una sola contraseña. Esto es algo que Facebook y Google ofrecen, en la mayoría de los servicios o aplicaciones que se encuentran disponibles.

Otro método que también es bastante útil, es el uso de un gestor de contraseñas. Mediante la creación de una cuenta permite acceder a la colección completa de usuarios y contraseñas que almacenemos en ellas. Algunos de estos gestores vienen incluidos en sistemas operativos (MacOS, IOS), otros se pueden adquirir de manera independiente ya que cuentan con una integración bastante lograda en diversos sistemas operativos. Por ejemplo: LastPass, 1Password, Keeper, entre otros.

Cabe mencionar que muchas de estas herramientas permiten también crear contraseñas totalmente aleatorias y muy robustas, siendo bastante útil no solo almacenando de forma segura las contraseñas, sino también creandolas, de manera que ya no tienes que detenerte a pensar cada vez que debas crear una contraseña.

 

Figura 1. Vista de la herramienta LastPass

 

Una recomendación importante, independiente del método que uses para proteger tus accesos, es la robustez de esa única contraseña, las cuales  deben incluir números y letras, en algunos casos las letras deben ser en mayúsculas y minúsculas e incluir algún carácter especial.

La mejor forma de recordar una contraseña de estas características pasa por usar una frase que pueda ser recordada fácilmente, lo bueno de este método es que, al tratarse de una oración, el largo de la contraseña va a ser que esta sea más robusta y elimina la posibilidad de usar cosas comunes como nombres o fechas. Luego se debería establecer una serie de reglas que te ayuden a utilizar tanto letras, como números o símbolos para la creación.

Por ejemplo, decidir que en lugar de las vocales utilizaré números, o utilizaré un símbolo para reemplazar el espacio entre palabras. Las reglas pueden ser diversas y pueden ser tan complejas como el usuario quiera. De esta forma puedes hacer una contraseña muy robusta y recordable.

Otro buen hábito individual, es la identificación de riesgos que día a día tratamos y, que por medio de engaños realizamos acciones que pueden derivar en un compromiso de un equipo o en la entrega de información de manera involuntaria. En estos casos, el mejor consejo es detenerte si no estás seguro de algo. Ante cualquier duda, lo mejor es preguntar o investigar el lugar al que me conecto, o el remitente de ese correo y, si aún no estás seguro, acude a una persona con más de experiencia que pueda ayudarte a identificar alguna anomalía en lo que está sucediendo.

Y es aquí donde los riesgos que corres individuo, se cruzan con los de una comunidad o empresa. Nuestros hábitos como individuo son fundamentales, pero también lo son las herramientas que una empresa implemente para su protección.

En este caso, la principal buena práctica es tener visibilidad sobre lo que está pasando en mi entorno. Siendo un poco más técnico, debo tener bastante claro que sucede en mi red interna y como ese tráfico sale y entra a redes externas. Parece algo simple, pero como algunos lectores sabrán, controlar de manera eficiente estos apartados no es tarea fácil. Para tener una buena visibilidad de la red, se debe contar con un Next Generation Firewall, el cual te apoye a ver que está sucediendo para luego poder tomar control de la situación por medio de políticas.

Palo Alto Networks sobresale sobre su competencia en este aspecto, ya que ha logrado crear una plataforma de seguridad robusta que no solo puede operar en la red, si no que puede proteger la fuente de producción y en algunos casos almacenamiento de datos como lo son el endpoint y la nube (entendida como el reemplazo de la infraestructura física). Permitiendo que la protección se automatice y se integre de manera nativa en estos tres ambientes.

Es entonces indispensable tener las herramientas adecuadas operadas por las personas adecuadas, y siempre fomentar los buenos hábitos individuales dentro de nuestra comunidad o empresa para obtener una alta protección de la información.

Escrito por Cristian Vargas 5 enero, 2021
Cristian Vargas