Seguridad de la Información
El activo más valioso de una organización es la información, por lo que deben aplicarse técnicas que garanticen su protección, más allá de la seguridad física de los equipos donde se almacena.
Estas técnicas son proporcionadas por la seguridad lógica, entendida como el conjunto de barreras, controles y procedimientos que regulan el acceso a los datos, permitiendo que únicamente las personas autorizadas puedan utilizarlos.
Medios para garantizar la seguridad lógica
-
Restringir el acceso a programas y archivos tanto a personal interno como externo a la organización.
-
Limitar privilegios de los operadores: pueden trabajar con los sistemas, pero sin la capacidad de modificar programas o archivos sin supervisión.
-
Asegurar la integridad de procesos: garantizar que se usen los datos, archivos y programas correctos en cada procedimiento.
-
Confidencialidad en las transmisiones: verificar que la información enviada sea exactamente la recibida por el destinatario previsto, evitando desvíos hacia terceros.
-
Planes de contingencia: disponer de sistemas y procedimientos alternativos de transmisión en caso de fallos.
-
Gestión jerárquica de accesos: asignar a cada empleado claves únicas y permisos bien definidos en todas las aplicaciones y sistemas utilizados.
-
Actualización periódica de contraseñas y mecanismos de autenticación para reforzar el control de acceso.
Elementos de un Análisis de Riesgo Informático
Al diseñar una técnica de análisis de riesgo en el ámbito informático, pueden considerarse los siguientes pasos como referencia:
-
Construir un perfil de amenazas basado en los activos de la organización.
-
Identificar los activos de la organización.
-
Identificar las amenazas asociadas a cada activo.
-
Analizar las prácticas actuales de seguridad implementadas.
-
Detectar vulnerabilidades en la organización y en la infraestructura tecnológica.
-
Identificar los requerimientos de seguridad específicos de la organización.
-
Detectar los componentes clave que deben priorizarse en la protección.
-
Desarrollar planes y estrategias de seguridad que incluyan:
-
Riesgos sobre los activos críticos.
-
Medidas de mitigación de riesgos.
-
Estrategias de protección.
-
Planes de acción para reducir riesgos.
-
Comentarios
Publicar un comentario