Table of Contents Table of Contents
Previous Page  64 / 108 Next Page
Information
Show Menu
Previous Page 64 / 108 Next Page
Page Background

64

Primer cuatrimestre 2017

artículo técnico

Ciberseguridad

A

través del presente artículo da-

remos a conocer las claves para

una correcta adaptación a las

normativas presentes y futuras que vie-

nen demandando las distintas adminis-

traciones y cómo Fibernet resuelve los

parámetros de seguridad en las redes,

adoptando las medidas necesarias para

evitar intrusiones en las mismas o en los

sistemas.

Teniendo en cuenta el estado de la

técnica, los costes de aplicación, la natu-

raleza, el alcance, el contexto y los fines

del tratamiento, así como los riesgos de

probabilidad y gravedad variables para

los derechos y libertades de las perso-

nas físicas, el responsable y el encargado

del tratamiento deben aplicar las nor-

mas y las medidas técnicas y organizati-

vas apropiadas para garantizar un nivel

de seguridad adecuado al riesgo que in-

cluya, entre otras, las siguientes conside-

raciones:

Adecuar los niveles de seguridad en

el transporte de la información, lo que

constituye el objetivo principal de Fi-

bernet. La pérdida de información o la

vulnerabilidad intrínseca al puro trans-

porte de la misma son riesgos que las

empresas deben identificar y minimizar

con la adopción de medidas adecua-

das con el objetivo de adaptarse a las

nuevas normativas, sobre todo las eu-

ropeas, en lo que al ámbito de seguri-

dad se refiere.

Básicamente, y atendiendo a la tecno-

logía del tratamiento de la información,

su naturaleza, alcance y contexto, así

como a la probabilidad y la gravedad

de los derechos del mal uso o robo de

estos contenidos, obliga a medidas téc-

nicas y organizativas ya desarrolladas e

incluidas en la tecnología de Fibernet.

A día de hoy, los ataques más co-

munes a los que podemos enfren-

tarnos son:

Ataque de espionaje en líneas.

Ataque de suplantación.

Ataque de intercepción.

Ataque de intromisión.

Ataque de modificación.

Ataque de denegación de servicio.

Ingeniería social u obtención de

información utilizando relaciones

personales con el usuario.

El primer punto, ataques de espio-

naje en líneas, es el que nos ocupa

en este ar tículo. Como se ha co -

mentado anteriormente, las normas

y medidas técnicas y organizativas

implantadas deben garantizar un

nivel de seguridad proporcional al

riesgo asumido. Y para que el nivel

de seguridad sea adecuado al riesgo

debe atender a una serie de reco-

mendaciones:

Los datos a tratar deben estar cifrados.

La capacidad de garantizar la confi-

dencialidad, integridad, disponibilidad

y resiliencia permanentes de los siste-

mas y servicios de tratamiento.

La capacidad de restaurar la disponibi-

lidad y el acceso a los datos de forma

rápida y segura en caso de incidente

físico o técnico.

Y el proceso de verificación, evalua-

ción y valoración regulares de la efica-

cia de las medidas técnicas y organiza-

tivas para garantizar la seguridad del

tratamiento.

Todo esto origina una serie de medi-

das a adoptar como:

Seudonimización

(información que,

sin incluir los datos denominativos de

un sujeto afectado –es decir, aquellos

que lo pueden identificar de manera

directa–, permite determinar, a través

de la asociación con información adi-

cional, quién es el individuo que está

Antonio Gorrachategui

Director del Centro de Datos de Fibernet

Cómo minimizar el riesgo y maximizar la

seguridad en la transmisión de la información

por redes de telecomunicaciones