Textual description of firstImageUrl

Ciberseguridad: Gestión de la Seguridad Informática

Seguridad Informática para la Empresa

El objetivo central del procedimiento es lograr unos niveles adecuados de seguridad tanto en los equipos (hardware), como en el acceso a los diferentes programas (Software).

La Seguridad Informática tiene como objetivo el mantenimiento de la:
  1. Confidencialidad
  2. Integridad
  3. Disponibilidad 

de los Sistemas de Información. Es necesario identificar y controlar cualquier evento que pueda afectar negativamente a cualquiera de estos tres aspectos, así como definir e implantar las defensas necesarias para eliminar o reducir sus posibles consecuencias.
Este procedimiento aplica para todos los usuarios de los sistemas informáticos de la empresa.

La Seguridad Informática permite compartir los Sistemas de Información de la empresa entre sus empleados, e incluso con terceros, pero garantizando su protección. La Seguridad tiene tres aspectos básicos que son esenciales para el crecimiento del negocio, el cumplimiento de la legalidad vigente y la imagen de la propia empresa:

  • CONFIDENCIALIDAD: Protege los Activos de Información contra accesos o divulgación no autorizados.
  • INTEGRIDAD: Garantiza la exactitud de los Activos de Información contra alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta.
  • DISPONIBILIDAD: Asegura que los Recursos Informáticos y los Activos de Información pueden ser utilizados en la forma y tiempo requeridos.
Seguridad Informática para la Empresa

Los usuarios de los sistemas en la empresa se les asignan un Login de acceso a los diferentes programas de acuerdo con el cargo y las responsabilidades a cumplir.
  • El Usuario es responsable de conocer el nivel de protección designado y cumplir con los controles establecidos por la empresa, para todos los Recursos Informáticos y Activos de Información que maneje son responsabilidad del Usuario.
  • Los empleados solo podrán utilizar los Sistemas sólo para actividades de negocio de la empresa; o seguir las reglas establecidas para las contraseñas (passwords).
  • Informar a la empresa de cualquier anomalía de Seguridad detectada; no introducir personalmente ni utilizar ningún producto sin la correspondiente licencia autorización del fabricante.
Identificador de Usuario

Es la clave que permite a un usuario acceder de forma individual a un Sistema de Información. Cada identificador de usuario esta asignado a un empleado, que será responsable de las actividades realizadas con él.

Contraseñas

La contraseña de acceso verifica la identidad del usuario del Sistema. Para la protección de los Activos de Información de la empresa y la protección del propio usuario, la contraseña: 
  • Es secreta y no compartida con nadie.
  • No puede ser visualizada en pantalla mientras se teclea, y
  • No puede ser almacenada en claro (sin cifrar), en ningún tipo de Activo de Información.
Seguridad física de los terminales.
  • Todo usuario es responsable de proteger el terminal que le ha sido asignado, y colaborar en la protección de cualquier otro terminal de la empresa, para evitar que sea robado o dañado (total o parcialmente), usada la información que contiene y utilizado el sistema al que está conectado.
  • Durante la jornada laboral, en ausencias que excedan de un tiempo razonable (más de 30 minutos), es necesario bloquear el terminal. Como protección adicional, si se trabaja en un despacho que disponga de cerradura, hay que cerrarlo con llave.
  • Si el terminal es portátil, hay que guardarlo bajo llave o llevarlo consigo.
Copia de seguridad de la información. 
  • Se debe realizar copia diaria de seguridad (backup) de la información relacionada con los clientes, trazabilidad de la carga y demás información relevante de la compañía y almacenada en lugar seguro.
Responsabilidad.
  • Jefe del departamento de informática.
  • Usuarios autorizados de los sistemas.
El diseño del proceso de Seguridad Informática debe seguir las directrices antes expuestas. Los componentes del proceso también deben seleccionarse con bastante atención. Una vez elaborado el plan, su implementación puede tomar varios caminos.

Para ver con detalle la manera de conformar el proyecto observe el contenido del siguiente articulo relacionado:

1 comentario: