Las organizaciones suelen contar con una cantidad limitada de recursos, lo que muchas veces las lleva a, directamente, evitar las prácticas de seguridad, porque en ocasiones se las considera costosas y difíciles de implementar. Obviamente, esto es un error, y las expone a pérdidas posiblemente irreparables.
A continuación podrá encontrar una lista con las 7 principales tareas que toda organización debe realizar para incrementar su nivel de seguridad.
- Identificar cuál es la información importante que maneja su organización.
- Detectar cuáles son los sistemas que interactúan con esa información.
- Proteger nuestras TICs utilizando las mejores prácticas de cada fabricante.
- Mantener todos los sistemas actualizados.
- Definir una Política de Protección de Datos.
- Capacitar a sus miembros sobre el uso adecuado de los sistemas.
- Realizar periódicamente análisis de vulnerabilidades sobre su infraestructura.
1) Identificar cuál es la información importante que maneja su organización
Una ventaja competitiva en el mercado actual es el conocimiento de la información relevante que se almacena y procesa en la organización.
Esto puede ahorrar una gran cantidad de recursos, ya que, de esta manera se enfocará de lleno en la información que le da mayor valor al negocio.
Para comprender mejor cuál es el objetivo de este punto, debemos pensar en cuál es la información que efectivamente podría afectar de manera negativa a las funciones principales de la organización en el caso de ser robada, destruida o expuesta a personas no autorizadas.
2) Detectar cuáles son los sistemas que interactúan con esa información
Partiendo del punto anterior, es imperativo identificar cuáles son los sistemas y los recursos físicos que interactúan con la información de mayor importancia para el negocio.
Esto permite definir claramente cuál va a ser la estrategia de protección y, en algunos casos, aumentar exponencialmente la seguridad con la simple tarea de mantener aislados estos sistemas del resto.
3) Proteger nuestras TICs utilizando las mejores prácticas de cada fabricante
Una vez identificados los componentes críticos de la infraestructura, es de vital importancia implementar las mejores prácticas provistas por cada fabricante. Dichas prácticas tienen los beneficios de ser soportadas de forma oficial y de haber sido probadas en varios entornos diferentes, por lo que no suelen ocasionar problemas operativos.
De todos modos, cualquier cambio de configuración en los sistemas productivos debe ser cuidadosamente planificado y llevado a cabo en un proceso ordenado y documentado.
4) Mantener todos los sistemas actualizados
Continuamente aparecen nuevas vulnerabilidades y los fabricantes de software liberan actualizaciones para proteger sus productos.
Es muy importante que estas actualizaciones sean aplicadas para garantizar que la infraestructura no es vulnerable a ataques conocidos. Para esto es recomendable desarrollar un procedimiento de gestión de parches, a través del cual se van a mantener todos los sistemas actualizados.
También es necesario utilizar sistemas que cuenten con soporte del fabricante, reemplazando los que se encuentran cercanos a la fecha de fin de soporte, por versiones más nuevas.
5) Definir una Política de Protección de Datos
Toda organización debe contar con una política de protección de datos que indique el interés de la misma por el cuidado de su información importante.
También tiene como objetivo servir como una guía para todos los empleados sobre cómo deben actuar con respecto a la utilización de los recursos de información, lo cual suele evitar muchos problemas de uso inadecuado de los sistemas, que pueden terminar en el compromiso de información crítica y ocasionar pérdidas abismales a la organización.
6) Capacitar a sus miembros sobre el uso adecuado de los sistemas
Los empleados de una organización suelen ser el eslabón más débil en la cadena de protección de datos, por lo que es de suma importancia que se los capacite para utilizar los recursos de la empresa de forma responsable.
Esto disminuye en gran medida los incidentes de seguridad más comunes, debido a que los mismos se vinculan a la mala utilización de los sistemas y/o a un desconocimiento de los riesgos a los cuales se expone una persona que utiliza sistemas interconectados, como computadoras y teléfonos inteligentes.
7) Realizar periódicamente análisis de vulnerabilidades sobre su infraestructura
Toda organización que valore la importancia de los datos con los que trabaja debe realizar periódicamente pruebas de vulnerabilidades para verificar que sus medidas de seguridad se encuentran funcionando correctamente.
Dichas pruebas pueden ser conducidas tanto por personal interno capacitado como por empresas externas. Es de suma importancia que se analicen los resultados de cada auditoría, se gestionen los riesgos y que estos resultados sean comparados en el transcurso del tiempo, de manera tal de garantizar un proceso de mejora continúa.
Fuente: http://www.securetia.com/
- Encuesta septiembre 2021: ¿Cómo crees que afectan las tecnologías de la información en la educación? – 6 septiembre, 2021
- ¡Ya llega Programmer’s Week 2021! – 3 septiembre, 2021
- Encuesta agosto 2021: ¿En qué sector IT te desarrollas o te gustaría desarrollarte? – 6 agosto, 2021
Deja una respuesta