Protección de la Información

La Información: un activo esencial

La información en las universidades es esencial para llevar a cabo los distintos procesos que se producen en ella: gestión académica, docencia, investigación, procesos administrativos, etc.

La información y los tratamientos que se realizan sobre ella pueden tener muy distinta naturaleza y, por lo tanto, diferentes requisitos en cuanto a la seguridad de los mismos. En cualquier caso, debemos ser conscientes de que se producirán incidentes seguridad que pueden comprometer a la Universidad.

Son tres los "pilares" de la seguridad de la información y debemos tenerlos en cuenta a la hora de definir las medidas a adoptar:   

  1. Disponibilidad   
  2. Confidencialidad   
  3. Integridad

Otro aspecto muy relevante es el de la Privacidad, que se refiere a la protección de los datos de carácter personal y al cumplimiento de la legislación al respecto.

Pilares de la Seguridad de la información

Introducción a la seguridad de la información

La Información

Medidas de protección

 

Cifrado de la información:

Es la medida esencial para preservar la confidencialidad de la información. Se oculta el contenido de un fichero, de manera que sea ininteligible para quien no conozca la clave de cifrado. Hay distintas técnicas y herramientas.

La información se puede cifrar en el medio que se use para almacenarla (disco duro, dispositivos externos) o en el momento de su transmisión por la red (protocolos seguros de comunicación).

Una herramienta muy sencilla y útil para el cifrado de la información en un dispositivo local de almacenamiento (disco, memoria USB) es Veracrypt (https://veracrypt.fr/en/Home.html) de la que mostramos un video explicativo sobre uso básico.

Copias de seguridad (back-ups):

Costituyen la medida esencial para preservar la disponibilidad de la información. La información que sea necesaria para el funcionamiento de la universidad debe estar protegida antes posibles borrados no deseados o ataques contra su disponibilidad (por ejemplo, el ransomware). Para ello, se generan duplicados de la misma en otros soportes, que deben cumplir al menos los mismos requisitos de seguridad que el soporte de almacenamiento original.

Es importante saber decidir en cada caso en qué tipo de medio alternativo (dispositivo extraíble, red local, nube) es más conveniente realizar la copia de seguridad.  

Medidas de protección: Cifrado y copias de seguridad

Demo de VeraCrypt

Borrado y destrucción seguros:

Son medidas necesarias para preservar la confidencialidad de la información una vez que ésta o el medio en el que se almacena no va a volver a utilizarse . Los sistemas informáticos no suelen hacer un borrado “real” de la información que contienen; por eso se deben emplear medios y herramientas (tanto físicos como software) que garanticen que la información realmente desaparece y que no podrá ser utilizada por un tercero que no tuviera autorización. Recomendamos utilizar alguna herramienta de “Borrado seguro” para eliminar de una forma definitiva ficheros en nuestro equipo; una de ellas es File Shredder (https://www.fileshredder.org/ ) de la que mostramos un video explicativo sobre su uso básico.

Metadatos:

Todos los ficheros informáticos, aparte de su contenido, incluyen una información de control que indica al programa que los gestiona determinada información de interés; son los metadatos.Debemos tener cuidado con ellos, pues pueden revelar información relevante. Los sistemas operativos y programas ofimáticos y de tratamiento de imágenes suelen disponer de opciones para eliminar estos metadatos y debemos saber utilizarlas.  

Medidas de protección: Borrado seguro y metadatos

Demo de File Shredder

Los soportes de información

Documentos de referencia

Ejercicio

 Relaciona cada medida con el pilar de la seguridad que le corresponde:

Términos Emparejamientos Definiciones