Proteger la información, una responsabilidad compartida

Información y buenas prácticas como punto de partida.


Generalmente, cuando se habla de proteger la información surgen de manera indistinta expresiones como “seguridad de la información” y “seguridad informática” -y ambas usadas como sinónimos-. Esto se debe a que tratan aspectos que tienen una estrecha relación considerando el uso de las computadoras en el procesamiento de los datos.  Sin embargo, repasaremos algunas diferencias con la esperanza de desarrollar mayor conciencia sobre la responsabilidad individual y la de los profesionales de la informática.

Pero, vamos desde el principio… ¿Qué son los datos? ¿Qué relación tienen los datos con la información? Los datos son la representación de información de una manera formal adecuada para la comunicación, interpretación o procesamiento por parte de los seres humanos o las computadoras (ISO/IEC 2382, 2015) . La información es el conocimiento sobre objetos, como hechos, eventos, cosas, procesos o ideas, incluidos conceptos, que dentro de un determinado contexto tiene un significado particular [ISO/IEC,2015].

La seguridad informática (Computer Security – Glossary | CSRC,2015) comprende el conjunto de medidas y controles para proporcionar seguridad a los datos procesados y almacenados por una computadora. Dichas medidas deben ser adecuados a la necesidad que tienen las personas sobre la confidencialidad, integridad y disponibilidad de información.  La seguridad de la información se entiende como la preservación de estas tres propiedades y adicionalmente de: autenticidad, auditabilidad, protección a la duplicación, no repudio, legalidad y confiabilidad de la Información (Disposición 1/2015 | Argentina.Gob.Ar, 2015).

La seguridad informática y los profesionales que trabajan en ella, a través de sofisticadas técnicas, permiten que cada uno de nosotros tengamos acceso a nuestros datos (correctos y completos) toda vez que los necesitemos, a través de diferentes medios y con la privacidad adecuada. Vale notar que los datos informatizados sólo representan una porción de toda nuestra información, ya que hay datos en papeles o en una conversación.

Cualquier medida técnica sobre los datos puede quedar seriamente comprometida si como usuarios no tomamos ciertas precauciones. Imaginemos que tecleamos nuestra contraseña a la vista de otras personas, que dejamos abandonado en un lugar público nuestro extracto bancario o usuario y contraseña de la cuenta. Bajo estas circunstancias, nada de lo que hubieran hecho los profesionales en informática impedirán que otras personas accedan a datos privados. Todos somos responsables de proporcionar seguridad a nuestra información y de quienes nos rodean. Y no sólo somos responsables de la información que está en nuestros dispositivos, sino también de la información impresa, de la que proporcionamos al hablar, o de la que difundimos en nuestras redes sociales o dejamos de manera inconsciente en diversos lugares de tránsito.

El CONICET, a través de la Gerencia de Organización y Sistemas, pone a disposición de la comunidad información sobre los riesgos a los que estamos expuestos y un conjunto de buenas prácticas para prevenir o reaccionar ante un problema de seguridad, por lo que esta sección se irá actualizando con temas afines.

Mientras se publican las recomendaciones, sugerimos tener en cuenta las siguientes:

  1. Protege tu computadora y celular con un antivirus.
  2. Actualiza el software de todos tus dispositivos. Nuevas versiones no sólo ofrecen nuevas funciones, sino que anulan vulnerabilidades o fallas de los programas.
  3. Usa contraseñas difíciles de adivinar: combinar letras y números de más de 8 caracteres, renovar periódicamente y no usar la misma contraseña en varias cuentas son algunas tips efectivos.
  4. Usa redes seguras para acceder a la web: privilegiar la red de tu casa o trabajo es una muy buena estrategia. Evita las redes de bares, restaurante, aeropuertos o de otros lugares públicos ya que pueden ser inseguras.
  5. La desconfianza es clave cuando te piden información por teléfono, email o llenas formularios en la web o en papel ya que puede ser un intento de fraude.
  6. Presta atención a tu entorno de trabajo, observa qué información dejas disponible sobre tus lugares de trabajo o permanencia.
  7. Bloquea tu computadora o celular cuando los dejes desatendidos.
  8. No abras archivos adjuntos ni hagas clic en enlaces en correos electrónicos de remitentes desconocidos o sitios web desconocidos: esta es una forma común de propagación de malware. Duda también de los correos electrónicos de conocidos, ellos también pudieron ser víctimas.
  9. Accede a sitios web seguro: verifique que se conecta con https://…
  10. Toma precauciones cuando participas de una videoconferencia.

Consultas o comentarios dirigidos a “Seguridad de la Información”.

Referencias:

Computer security – Glossary | CSRC. (2015). Recuperado el 11 de Septiembre de 2020, de https://csrc.nist.gov/glossary/term/computer_security.

Disposición 1/2015 | Argentina.gob.ar. (2015). Recuperado el 11 de Septiembre de  2020, de https://www.argentina.gob.ar/normativa/nacional/disposición-1-2015-242859.

ISO/IEC 2382(en), Information technology — Vocabulary. (2015). Recurado el 12 de Septiembre de 2020, de https://www.iso.org/obp/ui/es/#iso:std:iso-iec:2382:ed-1:v1:en.

Gerencia de Organización y Sistemas

Seguridad de la Información