Día Internacional de la Información Segura.
Hoy, 30 de noviembre, y desde 1988, se celebra el Día Internacional de la Seguridad de la Información, como consecuencia del primer caso de malware registrado. Este malware es conocido como el “Gusano de Morris” y es considerado el primer gusano de la historia de Internet.
Su creador fue Robert Tappan Morris, hijo del famoso criptógrafo Robert Morris, quien fue también uno de los creadores del juego CoreWar, considerado por muchos como el precursor de los virus informáticos.
El Gusano de Morris infectó al 10% de los equipos conectados a Internet que, en aquel momento, era Aparnet, viéndose afectados equipos de la NASA o las universidades de Stanford o MIT, entre otros.
A raíz de este incidente, la Association for Computing Machinery (ACM) declara, como iniciativa, el 30 de noviembre como el Día Internacional de la Seguridad de la Información. El objetivo principal era concienciar de lo importante que es tomar todas las medidas de seguridad necesarias para proteger nuestra información, tanto a nivel personal como profesional.
La importancia de garantizar la integridad de nuestra información.
La información es el núcleo con el que funcionan las empresas y realizan su actividad, y uno de los activos más importantes, por lo que todas las organizaciones deben contar con un conjunto de soluciones tecnológicas adecuadas y adaptadas, que aseguren la protección de esta información y la continuidad de negocio, y que minimicen el impacto ante una posible incidencia.
5 pasos para llevar a cabo un análisis de riesgos.
- Identificar nuestros activos: es esencial conocer nuestros activos, identificar aquellos que son críticos, dónde están y quién tiene acceso.
- Identificar las amenazas: también es importante identificar las diferentes amenazas a las que puede estar sometida nuestra empresa. Tal y como explican desde el Instituto Nacional de Ciberseguridad INCIBE, “si nuestra intención es evaluar el riesgo que corremos frente a la destrucción de nuestro servidor de ficheros, es conveniente considerar las averías del servidor, la posibilidad de daños por agua (rotura de una cañería) o los daños por fuego, en lugar de plantearnos el riesgo de que el CPD sea destruido por un meteorito.”
- Identificar vulnerabilidades: el objetivo es conocer y analizar posibles fallas relacionadas con la seguridad de la información, para llevar a cabo un proceso de corrección de las mismas. Hay que tener en cuenta que las vulnerabilidades pueden aparecer en cualquier momento durante la vida útil de hardware y software, por lo que la identificación de vulnerabilidades es un trabajo que se debe realizar periódicamente.
- Evaluar el riesgo: nos permite identificar las situaciones internas y externas que podrían afectar de forma negativa en los procesos críticos de la empresa, así como cuantificar la gravedad de estos incidentes y la probabilidad de que ocurran.
- Tratar el riesgo: una vez hemos evaluado el riesgo, debemos tratar aquellos según su prioridad, implantando las medidas necesarias que nos ayuden a mitigar o eliminar estos riesgos.
Fuente: INCIBE