Blog | Ambit BST

Métodos para proteger la confidencialidad de la información

Escrito por PMO Team | 04-feb-2020 9:08:09

Dado el uso intensivo de internet y de los smartphones que se realiza hoy en día, tanto empresas como particulares consideran su privacidad y la confidencialidad de la información como un tema prioritario.

La Ley de Protección de Datos surge como una necesidad de proteger toda esa información de la que se está haciendo uso actualmente, y pretende salvaguardar  la confidencialidad de las personas y sus datos.

Si se quiere custodiar los datos personales, correos electrónicos y otro tipo de información, se pueden tomar diversas medidas para conseguir aumentar los niveles de seguridad. A continuación, se describirán tres métodos para proteger la confidencialidad de la información, que se pueden utilizar tanto en el ámbito personal como en el laboral.

Cifrado de datos

El cifrado de datos no es un concepto nuevo, en la historia podemos acudir a los cifrados que hacía Julio César para enviar sus órdenes o la famosa máquina enigma de cifrado de comunicación que utilizaron los nazis en la segunda guerra mundial.

Hoy en día el cifrado de datos es una de las opciones de seguridad que más se utiliza para proteger los datos personales y empresariales.

El cifrado de datos funciona a través de algoritmos matemáticos que convierten unos datos en otros ilegibles. Esos datos cifrados constan de dos claves para descifrarlos, una clave interna que sólo conoce el que cifra los datos, y una clave externa que debe conocer el receptor de los datos o aquella persona que vaya a acceder a los mismos.

Se puede utilizar el cifrado de datos para proteger todo tipo de documentos, fotos, vídeos, etc. Es un método que presenta muchas ventajas para la  seguridad de la información.

Ventajas del cifrado de datos

  • Datos inservibles: en el caso de pérdida de un dispositivo de almacenamiento o que los datos sean robados por un ciberdelincuente, el cifrado de los datos permite que dichos datos sean inservibles para todos aquellos que no dispongan de los permisos y clave de descifrado.
  • Mejorar la reputación: las empresas que trabajan con datos cifrados ofrecen, tanto a clientes como proveedores, una forma segura de proteger la confidencialidad de sus comunicaciones y datos, mostrando una imagen de profesionalidad y seguridad.
  • Menor exposición a sanciones: algunas empresas o profesionales están obligados por ley a realizar un cifrado de los datos que manejan, como abogados, datos de investigaciones policiales, datos que contengan información sobre actos de violencia de género, etc. En definitiva, todos aquellos datos que, por su carácter, sean sensibles de ser expuestos, por lo que requieren un cifrado obligatorio, pudiendo generarse sanciones en caso de no ser cifrados.

Autenticación de dos pasos

La autenticación online es uno de los métodos más sencillos, pero a la vez más efectivos, a la hora de proteger la identidad online. Al activar la autenticación en dos pasos a una cuenta se está añadiendo una capa más de seguridad a la misma.

Este método comprueba dos veces el acceso a la cuenta, verificando que es el auténtico propietario, el que accede a ella. En primer lugar, se introducirá el tradicional método de usuario y contraseña, que una vez verificado, enviará un código al teléfono móvil asociado a la cuenta, que debe ser introducido para poder acceder a la misma.

Con este método se asegura, que además de saber el usuario y la contraseña de la cuenta, se debe estar en posesión del móvil asociado, para poder acceder a la misma.

Actualmente son muchas las plataformas que permiten activar este servicio para acceder a las mismas, como Google, Facebook o Apple. También se utilizan mucho en el sector de los videojuegos, muy proclive al robo de identidades. Juegos masivos como World of Warcraft o Fornite permiten usar la autenticación de dos pasos.

A pesar de que se trata de un sistema muy eficiente a la hora de proteger la confidencialidad de la información, muchos usuarios son reacios a activarlo, ya que la dependencia del teléfono móvil o simplemente, el añadir un paso más en la autenticación, les echa para atrás.

ID de nombre de usuario y contraseña

Uno de los métodos tradicionales de protección y no por ello menos efectivo, es la activación de usuario y contraseña. Consiste en crear una identidad de usuario y añadirle a la misma una contraseña vinculada, sin la cual es imposible acceder a la cuenta o plataforma.

Para utilizar correo electrónico, acceder a plataformas online, etc., estamos acostumbrados a utilizar este método de seguridad a la hora de acceder a las mismas. Por eso es importante instalar este tipo de acceso en los sistemas operativos de los ordenadores que utilizamos, permitiendo sólo el acceso al equipo, a aquellos que conozcan el usuario y su contraseña vinculada.

Es importante crear un método para poder recuperar o cambiar la contraseña, en caso de olvidarla o sospechar que la cuenta de usuario puede estar comprometida por terceros. Normalmente las plataformas utilizan diversos métodos para realizar esta recuperación, como vinculación a otra cuenta de correo electrónico o a un número de teléfono móvil, utilizar una pregunta secreta cuya respuesta sólo conoce el usuario, etc.

Ejemplo de protección de datos

Estos tres métodos que se presentan no son excluyentes, es más, lo ideal es utilizarlos todos de manera conjunta para conseguir que la protección de la confidencialidad de la información sea más efectiva.

Podemos ver el uso de los tres métodos con este sencillo ejemplo:

Vamos a enviar un informe al jefe de personal, donde se recogen los perfiles seleccionados en las últimas entrevistas de trabajo. Estamos ante información que debe ser protegida para evitar que sea expuesta o robada.

Para enviar el correo electrónico, accedemos a nuestro ordenador e introducimos nuestro usuario y contraseña (método de ID de nombre de usuario y contraseña). Al informe, que lo tenemos en un archivo de texto PDF, le añadimos una contraseña utilizando el software PDFelement (método de cifrado de datos).

Para enviar el correo electrónico, accedemos a nuestra cuenta de Gmail, donde introducimos nuestro usuario y contraseña, recibimos un código en el teléfono móvil, que introducimos para acceder a la cuenta (método de autenticación de 2 pasos). Redactamos el email para el jefe de personal y adjuntamos el archivo PDF encriptado anteriormente. Antes de enviar el email, activamos la encriptación Secure Mail, una extensión para Google Chrome que cifra y descifra correos electrónicos enviados con Gmail (método de cifrado de datos). Procedemos a enviar el correo electrónico.

Finalmente, utilizando Whatsapp, enviamos la clave de cifrado del PDF al jefe de personal (también utiliza Secure Mail para acceder a su cuenta de Gmai), que pueda acceder al archivo enviado de forma segura. Utilizamos una plataforma distinta a Gmail para enviar la contraseña de cifrado, para aumentar el grado de seguridad.

Como hemos visto, podemos utilizar diversos métodos, tanto para proteger la privacidad de las identidades, como la confidencialidad de los datos. Un uso combinado de todos los métodos ofrece unas mayores garantías de que los datos viajen por la red de forma segura hasta llegar al destinatario.

AMBIT BST 

En AMBIT somos expertos desde hace más de 15 años en el desarrollo de estrategias y soluciones IT para tu compañía. Somos consultores e integradores en múltiples ámbitos, y si quieres conocer más de las soluciones que te podemos ofrecer, no dudes en ponerte en contacto con nosotros. 

Ahora que conoces los principales métodos para proteger la seguridad de la información, te invitamos a aprender más sobre las ventajas de estar en la nube con AWS, beneficiándote de una red diseñada para proteger tu información, identidades y aplicaciones, entre otros aspectos. Descárgate esta guía gratuita sobre Amazon Web Services.