Cuando hablamos de activos de empresa, tendemos a considerar únicamente como tales los bienes tangibles, como por ejemplo mobiliario, maquinaria, los servidores. Pero no debemos olvidar que también son activos, en este caso intangibles, la cartera de clientes, nuestras tarifas, la propiedad intelectual o incluso la identidad de la empresa. Toda esta información personal, financiera, legal, de I+D, comercial y estratégica, junto con el software para manejarla, son nuestro principal activo. Sin ella no podríamos prestar nuestros servicios ni vender nuestro producto. Por ello es necesario preservar su integridad, confidencialidad y seguridad.
Para poder llevar a la práctica esta protección, tendremos que poner en marcha una serie de políticas de seguridad para, entre otras cosas, localizar y clasificar la información crítica, controlar quién tiene acceso a la información y a qué información, proteger nuestros sistemas y también permitirnos utilizar los mecanismos necesarios para poder cifrar aquella información especialmente sensible o confidencial, como por ejemplo: copias de seguridad que vayamos a almacenar en la nube, datos personales sensibles o planes estratégicos.
Entre la información que necesitaremos cifrar estará:
- La información almacenada (discos, ordenadores, portátiles, dispositivos móviles, memorias externas): backups que vayamos a subir a la nube, datos personales sensibles, si trabajamos por ejemplo con datos de salud; e información confidencial como planes estratégicos.
- Las comunicaciones o información en tránsito, como correos electrónicos o transacciones a través de la web.
¿Cuál es la finalidad del cifrado?
El cifrado tiene como finalidad ofuscar la información mediante técnicas criptográficas para así evitar que los datos sean legibles para aquellos que no conozcan la clave de descifrado. Este tipo de técnicas son una solución eficaz para el almacenamiento y transmisión de información sensible, especialmente a través de soportes y dispositivos móviles, ya que permiten controlar el acceso a la información y limitan la difusión no autorizada en caso de pérdida o robo de dichos soportes.
Por otro lado, no debemos dejar de lado otro tipo de aspectos complementarios, como los siguientes:
- La clave de descifrado deberá ser lo suficientemente robusta para que impida accesos no autorizados a la información que se protege;
- Si pierdes la clave, no podrás acceder a la información;
- Ante un fallo del dispositivo de almacenamiento físico, sería muy complicado recuperar la información, se encuentre cifrada o no.
En algunas ocasiones, para el intercambio de documentos habrá que utilizar una infraestructura de claves públicas de cifrado, proporcionadas por Autoridades de Certificación. Por ejemplo, para el envío de documentos como facturas o notificaciones a las AAPP, habrá que utilizar la firma electrónica.
Las herramientas criptográficas
Para cifrar la información, utilizaremos herramientas criptográficas. Su objetivo es convertir los datos en ilegibles para todos aquellos que no dispongan de la calve de descifrado. Al cifrar se garantiza la integridad de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la información no ha sido alterada y que nadie que no conozca la clave ha podido verla. Además, hay técnicas que permiten firmar electrónicamente tanto documentos como correos electrónicos, por ejemplo facturas, contratos, o los que contienen información personal o de clientes, etc. Esto garantizará además su autenticidad y no repudio, es decir, que procede de quien lo firmó y que no puede decir que no lo envió.
Elegir la herramienta correcta de cifrado dependerá de una serie de variables:
- si queremos una herramienta transparente para el usuario o no;
- si el descifrado de la información debe realizarse en cualquier lugar;
- el perfil de usuario que va a utilizar la herramienta de cifrado.
Debemos tener en cuenta que para cifrar información no siempre será necesario utilizar herramientas específicas, ya que algunos programas de uso generalizado, como los paquetes ofimáticos o los compresores de ficheros, ya las incorporan.
Por otro lado, tanto para el cifrado de la información como para el uso de la firma electrónica, es necesario realizar previamente un análisis exhaustivo que permita identificar qué información será susceptible de cifrado y cuál requerirá de firma electrónica.
Tenemos que acordarnos también de proteger la información en tránsito y utilizar protocolos seguros en nuestras comunicaciones con el exterior de nuestra red, ya sea con nuestros empleados, como con clientes, proveedores o usuarios de nuestros servicios. Para ello, en nuestra web, además de contar con mecanismos de autenticación si tenemos usuarios que se conecten a ella, contrataremos un certificado web que será de validación extendida si desde ella se pueden hacer transacciones económicas. Para accesos desde fuera de la red a nuestros servidores nuestros teletrabajadores y otros colaboradores pueden hacer uso de una VPN, cuando sea necesario.