Está en la página 1de 3

1.

Designar a un responsable de seguridad informática


Es importante designar personal dedicado a la seguridad de la información,
por tal motivo se debe designar un oficial de seguridad como lo establecen
las normas y estándares internacionales. Esta persona será la encargada
de supervisar el funcionamiento del sistema de seguridad informática. Este
supervisor mantendrá al departamento de informática externo informado
sobre los incidentes y no podrá comunicar estos incidentes al departamento
de informática interno de la empresa con la finalidad de garantizar
independencia del servicio.

2. Evaluación del riesgo


En este elemento se puede identificar y evaluar los riesgos que el programa
de seguridad intenta gestionar. Esta es la sección más importante porque
hace pensar en los riesgos que enfrenta la organización, de manera que
luego se pueda decidir sobre las formas más apropiadas y eficientes de
administrarlos.
Los riesgos que se pueden cubrir en la evaluación de riesgo son los
siguientes
 Pérdida física de la información o de los datos
Se puede perder la información por desastres naturales y también se
puede perder información por fallas de hardware.
 Acceso no autorizado
En este punto es importante la implementación de seguridad
perimetral la cual permita proteger la información de cualquier
persona no autorizada, la seguridad perimetral ayuda a proteger la
red de la organización y así mismo la sustracción directa de los
servidores e implantación de software maliciosos.

 Interceptación de los datos en tránsito


Un riesgo que se debe de tomar en cuenta cuando las
organizaciones van ampliándose y poseen sucursales es la
transmisión de datos entre la organización.

 Su información está en manos de otra persona


Es importante proteger la información de la organización toda aquella
persona que se le brinde es por ello por lo que la seguridad de la
información debe ser integra.
 Corrupción de la información
La seguridad debe habar varios puntos desde los programas
maliciosos y hardware que pueda poner en riesgo la información de
los dispositivos en nuestra organización.

3. Medidas y procedimientos
Es importante realizar la evaluación de riesgo porque en ella se determinará
las áreas en las que se tienen que poner la mayor atención. Las áreas que
el programa de seguridad de la información debería cumplir son las
siguientes:
 Seguridad física
En esta área es donde se protegerá la información de toda aquella
persona que no tenga acceso físico autorizado.
 Autenticación, autorización y responsabilidad
En esta etapa se establecen procedimientos para emitir y revocar
cuentas, se especifica cómo se autentican los usuarios también se
crean las pistas de auditoría.

 Conciencia de seguridad
En esta etapa es cuando todos los colaboradores se les da a
conocer las políticas que establece la organización las cuales
deberán de ser cumplidas y así mismo se enterarán de sus
responsabilidades, también es importante mencionar que se debe de
integrar al departamento de informática debido a que ellos también
deben de cumplir las políticas propuestas por el programa de
seguridad.
 Evaluación de riesgos
Es de suma importancia la evaluación del programa de seguridad de
la información la cual nos indicará si es necesario volver a evaluar
las amenazas y así actualizar el programa de seguridad de la
información.
 Manejo de incidentes
En esta sección se determina la manera que el programa de
seguridad de la información reacciona ante amenazas de seguridad
como lo son las amenazas potenciales, hackers, escaneo de puertos
no autorizados y evaluar los riesgos si la organización a sufrido de
ataques con anterioridad.
 Protección contra virus
En esta etapa el programa de seguridad de la información actúa
contra los virus informáticos así mismo se podrá incluir el escaneo de
correos electrónicos, transferencia de archivos por protocolo ftp y el
contenido web.
 Planificación para la continuidad del programa
Es importante tener planes estratégicos para tener un plan B ante los
desastres naturales que puedan entrar en funcionamiento cuando se
pierda información en su totalidad de los servidores, en este caso es
importante la implementación de respaldos en la nube así mismo
duplicar información en otro servidor ubicados de manera estratégica
.

También podría gustarte