Estrategias para la seguridad informática


He aquí algunas sugerencias sobre lo que debe incluir una buena estrategia de seguridad informática:

Gestión de activos:

Se debe realizar un inventario exhaustivo y clasificado de ordenadores, móviles de trabajo, tabletas, servidores, software, monitores, proyectores, etc.

Clasificar la información según las tres características de la seguridad informática: confidencialidad, integridad y disponibilidad.

Aplicar medidas de seguridad al clasificar la información.

Gestionar los soportes para evitar la divulgación, modificación o supresión no autorizada de la información almacenada.

Establecer y mantener una base de datos de gestión de la configuración que contenga los elementos del servicio y sus interrelaciones.


Seguridad de las operaciones 

Todas las actividades encaminadas a asegurar el correcto funcionamiento de los equipos donde se procesa la información, deben considerar lo siguiente:

Definir y documentar los procedimientos y responsabilidades dentro de la organización.

Garantizar que los sistemas y aplicaciones se instalan de acuerdo con los requisitos de seguridad de la organización.

Supervisar y analizar la capacidad de los servidores y dispositivos.

Gestionar y supervisar el sistema antivirus de la empresa.

Implantación de un sistema de copias de seguridad.


Gestión de los incidentes y recuperación ante desastres

Es importante tener un plan para poder prepararse para todas las situaciones posibles. Deben definirse las responsabilidades y los procedimientos:

  • Configurar la gestión de las brechas de seguridad.
  • Establecer un plan de recuperación de desastres.

Control de acceso a sistemas y aplicaciones

Deben establecerse políticas de control de acceso físico y lógico para evitar el acceso no autorizado a los sistemas y aplicaciones.

Controle el acceso a aplicaciones críticas y áreas restringidas.

Gestionar la lógica de acceso, las autorizaciones, los permisos, los atributos y las medidas de autenticación.

Gestionar usuarios y compartir roles.

Aplique las contraseñas de forma segura.




Comentarios

Publicar un comentario

Comentarios