Está en la página 1de 2

Mecanismos de protección de la información en la empresa Cajime

En plena era de la información, el roba de dicha información puede causar la quiebra de


algunas empresas. Al ser una empresa prestadora de servicio manejamos información
relevante por lo cual tenemos que tener un buen sistema de protección por que podríamos
decir que cuando empresas privadas y organismos públicos generan cantidades cada vez
mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de
Aquiles de muchas compañías. “Cuesta creerlo, pero todavía hay muchas empresas que no
tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa
información se considera crítica o confidencial”, ha declarado Gonzalo Rivas, director
comercial de Iron Mountain España, la filial en nuestro país del líder mundial en gestión y
protección de la información. “Ello supone el riesgo de que las empresas no puedan acceder
a la información cuando la necesitan, o de que la información privada o confidencial quede
expuesta involuntariamente”. Tomado de
(https://tecnologiaaldia.wordpress.com/2010/01/11/8-pasos-para-proteger-la-informacion-
y-asegurar-la-continuidad-de-su-empresa/)
Para nuestra empresa prevemos los siguientes mecanismos:
1. Programar una copia de seguridad directamente en el PC y al mismo tiempo, guardar
la información en un soporte removible (DVD, USB, disco duro externo).
2. Instalar un servidor, lo cual permite disminuir el riesgo de pérdida de archivos. El
servidor cuenta con un lector de banda magnética que se encarga de copiar y proteger
información todos los días.
3. Crear una copia de seguridad en internet. El ordenador/red deberá estar conectado a
un servidor lejano que copie la información en tiempo real o un poco después.
4. Se podrá elegir entre los siguientes tipos de copias de seguridad:
- Copia de seguridad completa: protege toda la información de un disco duro.
- Copia de seguridad incremental: protege todos los elementos que han sido
modificados desde la copia de seguridad anterior.
- Copia de seguridad diferencial: protege los archivos que han sido modificados
desde la última copia de seguridad completa.
5. Se debe cumplir con los siguientes criterios:
- La vida útil del soporte (copia de seguridad) debe compensar o justificar su
precio.
- Es importante conocer cómo está organizada la información en la copia de
seguridad para poder restaurarla rápidamente.
- La copia de seguridad de la empresa debe ser fácil de manejar o administrar.
6. Mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de
la empresa.
7. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro,
bajo temperatura y humedad constantes, y en un entorno lo más limpio posible.
8. Identificar y clasificar la información vital, importante, imprescindible.
9. Asignar responsables en la gestión y custodia y seguridad de la información
10. Encriptar archivos digitales para su protección
11. evitar la consulta de contenidos web indeseables en la empresa que pueden provocar
problemas de seguridad, riesgos legales debidos a la descarga de programas
maliciosos o la pérdida de productividad. La Web oculta trampas para los
responsables IT quienes deben garantizar la integridad de sus equipos informáticos y
delimitar el acceso a internet de los usuarios.
12. Desarrollar el plan de control de licencias con los siguientes principios:
- Capacidades de generación de informes
- Administración de activos
- Inventario del dispositivo de administración de sistemas
- Utilización óptima de las licencias adquiridas
- Recopilación de licencias
- Abordar la necesidad de obtener pruebas de cumplimiento a través de una
generación de informes integral.
- Asignar y conciliar licencias de software frente al software detectado
automáticamente con el fin de garantizar que la empresa permanezca dentro
de los términos de los acuerdos de licencia.
13. Amenazas de hardware: Este tipo de amenazas se da por fallas físicas que se
encuentra presente en cualquier elemento de dispositivos que conforman la
computadora. Los problemas más identificados para que el suministro de energía falle
son el bajo voltaje, ruido electromagnético, distorsión, interferencias, alto voltaje,
variación de frecuencia, etc.
- Organizar el sistema de forma que los usuarios finales trabajen directamente
sobre servidores de ficheros y servidores de aplicaciones, manteniendo así los
datos a salvo de errores o manipulaciones del hardware.
14. Utilizar programas de encriptación de archivos e implementar firma digital con clave
privada y pública.
15. Implementar plan de adquisición y renovación de certificados SSL para sitio web.
16. Explorar opciones como por ejemplo los Certificados de alta garantía
OrganizationSSL (SSL de Organización) entregan confirmación inmediata de la
identidad, y protección SSL para sitios web para organizaciones. Los
OrganizationSSL son certificados organizacionales validados que entregan a su sitio
web mayor credibilidad que el SSL de validación de dominio. Este activa el candado
en el navegador y el https, muestra su identidad corporativa, y asegura a sus
consumidores que usted se toma la seguridad muy en serio. Los visitantes al sitio web
pueden verificar que el sitio web es operado por una empresa legítima y no es un sitio
impostor.

También podría gustarte