Estrategias para la seguridad informática
He aquí algunas sugerencias sobre lo que debe incluir una buena estrategia de seguridad informática:
Gestión de activos:
Se debe realizar un inventario exhaustivo y clasificado de ordenadores, móviles de trabajo, tabletas, servidores, software, monitores, proyectores, etc.
Clasificar la información según las tres características de la seguridad informática: confidencialidad, integridad y disponibilidad.
Aplicar medidas de seguridad al clasificar la información.
Gestionar los soportes para evitar la divulgación, modificación o supresión no autorizada de la información almacenada.
Establecer y mantener una base de datos de gestión de la configuración que contenga los elementos del servicio y sus interrelaciones.
Seguridad de las operaciones
Todas las actividades encaminadas a asegurar el correcto funcionamiento de los equipos donde se procesa la información, deben considerar lo siguiente:
Definir y documentar los procedimientos y responsabilidades dentro de la organización.
Garantizar que los sistemas y aplicaciones se instalan de acuerdo con los requisitos de seguridad de la organización.
Supervisar y analizar la capacidad de los servidores y dispositivos.
Gestionar y supervisar el sistema antivirus de la empresa.
Implantación de un sistema de copias de seguridad.
Gestión de los incidentes y recuperación ante desastres
Es importante tener un plan para poder prepararse para todas las situaciones posibles. Deben definirse las responsabilidades y los procedimientos:
- Configurar la gestión de las brechas de seguridad.
- Establecer un plan de recuperación de desastres.
Control de acceso a sistemas y aplicaciones
Deben establecerse políticas de control de acceso físico y lógico para evitar el acceso no autorizado a los sistemas y aplicaciones.
Controle el acceso a aplicaciones críticas y áreas restringidas.
Gestionar la lógica de acceso, las autorizaciones, los permisos, los atributos y las medidas de autenticación.
Gestionar usuarios y compartir roles.
Aplique las contraseñas de forma segura.
Interesante este artículo
ResponderEliminarGracias es un buen blog
ResponderEliminar