Recomendaciones nivel de seguridad “Aceptable”

En este nivel de seguridad catalogado como Aceptable, ya tenemos gran parte de lo recomendado cumplido e implementado, de igual forma nunca esta de mas repasar siguientes recomendaciones:

Lo primero que se propone verificar es, si se tiene una configuración como la propuesta o quizas mas robusta.

Posterior a esto es altamente recomendable volver a verificar si siguientes puntos están desarrollados en su totalidad.

  • Detectar activos informáticos de su empresa.
  • Gestionar activos informáticos de la empresa.
  • Clasificar y categorizar la información.
  • Desarrollar procedimientos para efectuar un correcto mantenimiento.
  • Crear una base de datos para la gestión de la configuración.
  • Asegurar el correcto funcionamiento de los equipos (Seguridad en las operaciones).
  • Para todas las “Tareas técnicas” tener Procedimientos y responsabilidades.
  • Respecto a la instalación de sistemas y aplicaciones, garantizar que estas se realicen conforme a os requisitos de seguridad, previamente implementados.
  • Periódicamente realizar análisis de las capacidades de los servidores y dispositivos de la empresa.
  • Realizar una correcta actualización de seguridad en las aplicaciones.
  • Verificar que todos los equipos se encuentren en el sistema de gestión del antivirus de la empresa, y que se realicen correctamente los análisis periódicos de los equipos, para evitar infecciones.
  • Una de las medidas de seguridad más importantes es la implementación de un sistema de “copias de seguridad” que nos garantice la recuperación de los datos y la continuidad del negocio en caso de que se materialice alguna amenaza que afecte a los mismos.
  • Dentro de lo posible implementar un sistema que controle diferentes parámetros de los sistemas tecnológicos tales como, los registros de los sistemas antivirus, los elementos de seguridad de la red, el volumen de tráfico de la salida a Internet o la propia carga de CPU o Disco Duro de cualquier servidor.
  • Gestión segura de contraseñas, es importante que realicemos una correcta gestión de las contraseñas que usamos para acceder a los distintos servicios de la organización, especialmente cuando se trate de usuarios de administración de los equipos.

Adicional a los puntos anteriores, los cuales fueron recomendados para los niveles de seguridad “Bajo” y “Regular”, se recomiendan las siguientes acciones para este nivel de seguridad “Aceptable”.

  • Respecto a la gestión de incidentes y recuperación ante desastres, se debe estar preparados en caso de un incidente de seguridad o de resultar afectados por un desastre natural es necesario conocer cómo debemos gestionarlos. En ambos casos se han de establecer previamente las responsabilidades y los procedimientos de actuación como medida preventiva para saber cómo actuar en caso de que ocurran.
  • Gestión de incidentes, considerar lo siguiente:
    • Debemos establecer sistemas de recolección de eventos que nos permita poder monitorear las alertas de seguridad.
    • Analizar los incidentes de seguridad detectados, documentarlos y catalogarlos determinando su prioridad.
    • Estudiar los incidentes que se hayan producido, analizar sus causas, y establecer medidas adicionales que protejan a los activos de nuevos incidentes de similar naturaleza.
    • Poner en marcha un punto central de comunicación, tanto para recibir como para difundir información de incidentes de seguridad a las partes correspondientes sobre el evento.
    • Establecer procedimientos de respuesta ante incidentes y mantenerlos actualizado para saber qué pasos debemos de dar para una correcta gestión.
  • Plan de recuperación ante desastres (Disaster Recovery), debemos considerar que es un plan que cubre la restauración de los datos, el hardware y el software crítico de la organización ante un desastre. De este modo el negocio podría continuar con sus servicios y operaciones ante cualquier incidente. Para llevar a cabo el plan de recuperación ante desastres, debemos conocer los riesgos a los que estamos expuestos y que pueden perjudicar la operación habitual del negocio.
  • Control de acceso a sistemas y aplicaciones, para prevenir el acceso no autorizado a los sistemas y aplicaciones se debe restringir el acceso a los mismos de acuerdo a una política definida por la organización. Esta política limitará el acceso a los recursos, evitando accesos no autorizados y garantizando el acceso de los usuarios autorizados. Estas políticas abarcan el control del acceso físico y lógico.
  • Control de acceso a aplicaciones críticas y zonas restringidas, Implementar una política de control de accesos sobre los activos críticos de la organización, para minimizar el riesgo de posibles fugas de información. Medidas que se deben implementar:
    • Inventariar y catalogar las aplicaciones y las zonas de la organización en base a su criticidad.
    • Establecer los criterios de acceso, basándose exclusivamente en la necesidad funcional.
  • Control de accesos lógicos, el control de accesos lógico está formado por los mecanismos para hacer cumplir los criterios que se establezcan para permitir, restringir, monitorizar y proteger el acceso a nuestros servicios, sistemas, redes e información. Para identificar a los usuarios utilizaremos:
    • Credenciales como el ID de usuario y la contraseña.
    • Permisos, derechos y privilegios.
    • Atributos, como el horario o el cargo para nuestros empleados.
    • Información biométrica, etc.
  • Gestión de usuarios y segregación de funciones, la gestión de usuarios en una organización es una de las tareas que requiere que se realice de una manera meticulosa y organizada, ya que determinará el acceso que tendrá un usuario a la información corporativa.

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *