Políticas de seguridad
¿Qué es una política de seguridad y cómo se implementan?
Las
políticas de seguridad son un conjunto de leyes, reglas y prácticas que regulan
la manera de dirigir, proteger y distribuir los recursos de una organización,
para que de esa forma se lleven a cabo los objetivos de seguridad informática dentro
de la misma. Las políticas de seguridad definen lo que está permitido y lo que
está prohibido, permiten definir los procedimientos y herramientas necesarias,
mientras que a su vez expresan el consenso de los “dueños” y permiten adoptar
una buena actitud dentro de la organización.
Antes
de pensar en implementar una política de seguridad es necesario cerciorarnos de
que cuente con los siguientes aspectos. Antes que nada, debe de haber personas encargadas
en el desarrollo, la implementación y la gestión de dicha política (Ejemplo: director
de política de seguridad), a su vez debe de haber personal encargado de realizar,
supervisar, modificar e inspeccionar las reglas establecidas en la política de
seguridad. Por lo tanto, el personal encargado debe de establecer roles de
acceso en virtud de la política establecida, así como proveer de permisos y
soportes informáticos, controlar la entrada y salida de información,
identificación y solución de incidencias, etc.
Tomado
en cuenta los puntos anteriores la implementación de las políticas de seguridad
consistirán en:
- Concientizar a los empleados
- Proteger a los equipos de escritorio y portátiles
- Protegerse de virus y el software espía
- Mantener actualizados todos los softwares que lo requieran
- Tener una buena configuración de firewall
- Evitar el correo electrónico no deseado
- Utilizar solamente Software legal (Evitar usar software craqueado e ilegal)
- Mantener activa la navegación segura
- Proteger la red
- Utilizar contraseñas seguras
- Proteger los servidores
- Utilizar usuarios con diversos tipos de privilegios en el sistema
- Proteger los dispositivos móviles (De los empleados y de la empresa)
- Proteger los dispositivos portátiles de los empleados (Esto para evitar filtración de datos, o infecciones por memorias USB, MicroSD, etc.)
Bibliografía
Agüero, Publicado por Nelson Ressio
N.d. 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA. http://www.elmundodelastics.net/2009/07/9-pasos-para-implementar-la-seguridad.html, accessed October 24, 2017.
N.d. 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA. http://www.elmundodelastics.net/2009/07/9-pasos-para-implementar-la-seguridad.html, accessed October 24, 2017.
.:: Seguridad Informática ::.
N.d. http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php, accessed October 24, 2017.
N.d. http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php, accessed October 24, 2017.
ISO 27001: ¿Qué Significa La Seguridad de La Información?
N.d. http://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/, accessed October 24, 2017.
N.d. http://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/, accessed October 24, 2017.



Comentarios
Publicar un comentario