Este documento presenta las apreciaciones que tiene un experto consultor en seguridad informática sobre las 10 consideraciones que deben ser tomadas en cuenta por los directivos de las empresas con el fin de protegerlas ante las amenazas actuales de Internet.
Durante mis 20 años de experiencia en el campo de la seguridad informática, ha sido muchas la empresas tanto auditadas, analizadas y re estructuradas en la que la seguridad de la información es el eje central.
A todas ellas de alguna u otra forma se les ha hallado causas comunes que hacen que su información sea vulnerable y muchas de las medidas de control que hubiera aplicado las empresas como parte de sus políticas, hubieran evitado perdidas millonarias de dinero y más aun de la información digital.
Es así que en base a mi experiencia, indico 10 Tips que las empresas deberían seguir con cuidado con el fin de contribuir a un ambiente digital seguro y no ser víctima de delincuentes informáticos.
1 - COMPRE SOFTWARE LEGAL Y VIGILE QUE REALMENTE SE INSTALA
A pesar de que las empresas se preocupen por la legalidad de su software, muchas de ellas no auditan a los técnicos o outsourcing responsable de los mantenimientos preventivos y correctivos de los sistemas de cómputo, en el mayor de los casos están personas utilizan software descargado de Internet con el fin de facilitar sus tareas, tal es el caso de los productos “todo en uno”, que reúne lo más destacados del software de computo (Sistemas Operativos, Antivirus, Herramienta de diseño, Ofimática, etc.).
Si bien facilita el trabajo de los técnicos de la empresa, por otro lado está colocando en riesgo la seguridad de la información de las personas a las que se le instala estos programas, ya que muchas de estas productos de software vienen crackeadas y por ende algún tipo de troyano los acompaña.
2 - DOCUMENTE MUY BIEN SU RED DE DATOS
A la hora de encontrar un problema en la red de datos es esencial la buena documentación que se tiene sobre ella.
El mapa de la red y el diseño del mismo, deben entrar en alto nivel de detalle como por ejemplo identificar plenamente un usuario a que punto de datos está conectado, cuál es su dirección IP, cuál es su Mac Address, a qué centro de cableado pertenece, a que Switche está conectado e incluso a que puerto del Switche está conectado.
Este nivel de organización no solo ayuda al administrador de la red en su funciones de soporte sino que también facilita al experto de Seguridad en la ubicación de un Delito Informático.
3 - IMPLEMENTE POLÍTICAS DE SEGURIDAD BÁSICAS
Dos políticas de seguridad mínimas básicas son necesarias para contribuir a un ambiente informático seguro y así mismo para proteger a la alta gerencia ante eventuales demandas por parte de los empleados:
Una de ellas tiene que ver con el buen uso de la red y los recursos informáticos.
Y otra donde se indique que los equipos de cómputo dentro de la red de datos empresarial pueden ser monitoreados por la Unidad de Sistema y rendir informes a la alta gerencia en caso de detectar actividad ilegal o sospechosa que afecte la productividad de la empresa.
Estas políticas deben ser de conocimiento general de los empleados por lo que debe hacer parte del manual de funciones del empleado así como estar publicadas en la Intranet.
4 - HAGA QUE SU UNIDAD DE SISTEMAS IMPLEMENTE METODOLOGÍAS ITIL
ITIL nace como un código de buenas prácticas para la gestión de servicios de tecnologías de la información, es importante que se logre documentar y aplicar al menos los siguientes ítems: Gestión de Incidentes, Gestión de Problemas, Gestión de Configuraciones, Gestión de Cambios, Gestión de Niveles de Servicio y Gestión de la seguridad.
Esta metodología no solo aumenta la eficiencia de la Unidad de Sistemas, sino que también permite auditar de una forma organizada que las políticas y procedimientos fijados por la empresa en cuanto a recursos informáticos se cumplan a cabalidad.
5 - MONTE UN PLAN DE CONTINUIDAD DEL NEGOCIO (PCN) ENFOCADO A LAS TIC'S
Basado en ISO 27001, es una buena opción por parte de las gerencias de tecnologías implementar el PCN, considere tomar como riesgos los daños físicos de las tecnologías de información así como el eventual daño de la información a causa de un delito informático.
Esta medida no solo ayuda a mitigar las vulnerabilidades esenciales sino que también podrá gestionar efectivamente un incidente informático que llegara a suceder .
........
bueno esto es todo en próximos días publicare los otros 5 TIPS
ThDJca
No hay comentarios:
Publicar un comentario
Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar