viernes, 10 de junio de 2011

Decálogo de la Seguridad de la Información

Lima, 10 de Jun. 11 (Gestor País).- La empresa de seguridad de la información ESET ha propuesto 10 consejos fundamentales para evitar la fuga de la información en la empresa, las instituciones estatales también debemos protegernos:

1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.

2. Concientizar y disuadir. Diseñar una estrategia de concientización sobre la responsabilidad en el manejo de la información y sus posibles consecuencias laborales y legales.

3. Utilizar defensa en profundidad. Considerar la aplicación del modelo de defensa en capas a fin de que las distintas medidas que se toman cubran todos los aspectos del acceso a la información (físico, técnico y administrativo) y así evitar centralizar las soluciones o promover puntos únicos de falla.

4. Incluir herramientas tecnológicas. En ámbitos corporativos, contar de ser posible con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo).  Además, las soluciones contra el malware son particularmente indispensables.

5. Seguir los estándares. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de que puedan ocurrir incidentes, así como también de que el negocio se vea afectado por un determinado evento de filtración.

6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.

7. Procedimientos seguros de contratación y desvinculación. En estos dos momentos se conecta o desconecta una nueva pieza externa con el motor de la organización, por lo que deben tenerse en cuenta de manera muy particular, controlando especialmente los accesos y registros de los usuarios en sus primeros o últimos momentos de trabajo.

8. Seguir procesos de  eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados, y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.

9. Conocer a la propia gente. Se recomienda tener presente que en las organizaciones puede haber personas conflictivas o disconformes, que podrían ser foco de cierto tipo de problemas relacionados con la confidencialidad. Si bien puede ser dificultoso detectar estos  casos,  el hecho de conocer en profundidad al propio personal ayuda a entender la situación general en que se encuentra una empresa y los posibles riesgos.

10. Aceptar y entender la realidad. Es necesario hacer lo posible para comprender que se deben tomar medidas concretas y definir un plan realista. No se pueden controlar absolutamente todas las acciones de todas las personas en todo momento, por lo que siempre habrá un margen de error que quedará abierto, y que deberá intentar reducirse al mínimo a medida que pasa el tiempo.

A continuación acceso a todo el artículo:

Facebook Twitter LinkedIn Buzz Messenger Digg reddit Mixx StumbleUpon Yahoo! Buzz Delicious
Related Posts Plugin for WordPress, Blogger...

0 comentarios: on "Decálogo de la Seguridad de la Información"

Publicar un comentario