BEST PRACTICES
El tipo de practica de seguridad a implementar dependerá de las necesidades de cada organización.
DECALOGO DE LAS MEJORES PRACTICAS DE SEGURIDAD
1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.
NO SE PUEDEN IMPLANTAR CONTROLES SIN SABER QUE SE VA APROTEGER
2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización.
ENESTE ANALISIS SE DEBE CONSIDAR LA INFRAESTRUCTURA, EL PROCESO Y EL PERSONAL.
NO SE DEBE HACER ENFASIS EN ACTIVIDADES QUE REALMENTE NO LE AGREGAN VALOR A LA ORGANIZACION
4. Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa.
DICHAS POLITICASDEBEN IMPLEMENTARSE Y TRANSMITIRSE A LO LARGO DE TODAS LAS ESCRITURA JERARQUICAS.
NO SOLO PARA CREAR EXPERTOS SINO TAMBIEN PARA CONCIENTIZAR A LA ORGANIZACION DEL ESTADO ACTUAL DE LA MISMA.
6. Conformar un equipo y un comité de seguridad. Formalizar la función del oficial de seguridad es una práctica muy recomendable hoy en día.Pero hay que considerar que este personaje requiere un equipo de trabajo, conformado por especialistas en la materia y con conocimientos en diferentes campos de la misma.
ESTE EQUIPO DEBE TENER AUTONOMIA DEL DEPARTAMENTO DE INFORMATICA PARA NO CAER EN EL DILEMA DE OPERAR O ASEGURAR
7. Desarrollar aplicaciones seguras desde su origen. El software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.
ESTABLECER MAYOR COLABORACION ENTRE QUIENES SE ENCARGAN DE DESARROLLAR APLICACIONES Y EL PERSONAL ENCARGADO DE LAA SEGURIDAD INFORMATICA.
8. Mantener bajo control al outsourcing. Todas las actividades desarrolladas en outsourcing deben bajarse a niveles de servicio para medirlos, “ya sea de forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto), porque muchas empresas están utilizando este esquema, pero sin aplicar los controles adecuados” .
LA PERIODICIDADDE ESTAS EVALUACIONES DEPENDERA DE LA IMPORTANCIA DE LA ACTIVIDADQUE DESARROLLA EL SUBCONTRATADO.
9. Medir el nivel de seguridad en la compañía. Para conocer el avance de la estrategia de protección, y ver si los objetivos se están cumpliendo, es necesario medir su progreso, a través de métricas, con las que se evalúe tecnología, procesos y personas.
SIEMPRE QUE SE QUIERA EVALUAR SE ENCUENTRAN MUCHAS ALTERNATIVAS MUY BUENAS Y QUE NO DESESTABILIZAN EL TRABAJO DEL EVALUADO.
10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está más que perneada entre las compañías la conveniencia de establecer estrategias de continuidad para el negocio.
LA MAYORIA DE LAS ORGANIZACIONES NO CUENTAN CON LOS RESPALDOS DE SEGURIDAD INFORMATICA ANTE ESTE TIPO DE EMERGENCIAS.
SI DESEAN AMPLIAR LA INFORMACION EL DOCUMENTO BASE LO ENCONTRARAN EN:
Fuente: http://www.bsecure.com.mx/articulos.php?id_sec=53&id_art=6525
www.McAfee.com
http://www.segu-info.com.ar/
4 comentarios:
Es cierto que el tipo de practica de seguridad a implementar dependerá de las necesidades de cada organización, por esto es preciso reconocer que la seguridad informática son y serán técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Porque lo que si es cierto es que la mayoría de las organizaciones no cuentan con los respaldos de seguridad informática ante este tipo de emergencias.
Karina Hernández.
La seguridad ante todo y la mejor manera de desarrollarla es la prevencion.
Hay que ampliar un poco el comentario sobre los log
Para las practicas de seguridad Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.
Este párrafo es de gran importancia ya que de que nos sirve tener una tecnología excelente en nuestros negocios si de pronto no la sabemos utilizar o no sabemos de que manera nos puede ayudar.
cristina rincon
Este decalogo es muy completo y explica claramente lo mejor que deberiamos hacer en las redes informaticas para evitar ser victimas de fraudes y de robo de informacion.
CESAR HILLON
Publicar un comentario