Politicas de Seguridad
Politicas de Seguridad
Politicas de Seguridad
Las políticas de seguridad son un conjunto de reglas, normas y protocolos de actuación que se
encargan de velar por la seguridad informática de la empresa. Se trata de una especie de plan
realizado para combatir todos los riesgos a los que está expuesta la empresa en el mundo digital. De
esta forma mantendremos nuestra organización alejada de cualquier ataque externo peligroso.
Estas políticas deben definir cuáles son los aspectos de la empresas más importantes que deben
estar bajo control. De esta forma se detallan una serie de procesos internos de la empresa que se
deben realizar de forma periódica para no mantenerlos vulnerables. Las políticas de seguridad no
solo van destinadas a los equipos técnicos e informáticos de una empresa, sino que van
dirigidos a todos los puestos de trabajo que sean susceptibles de producir algún error o
descuido de seguridad.
También es necesario establecer cuáles son los mecanismos de seguridad que vamos a
implantar en nuestra empresa. Estos tendrán que plantearse en tres ámbitos de actuación
diferentes:
Prevención: Recuerda que más vale prevenir que curar, por lo que esta primera fase
será imprescindible para no tener problemas.
Detección: En el caso de tener alguna amenaza será necesario saber cómo detectar
y realizar diagnósticos adecuados sobre los errores recibidos.
Actuación: Por último, en el caso de que se produzca alguna inviolabilidad de
nuestro sistema informático es necesario establecer protocolos de actuación que nos
permitan solucionar cualquier amenaza de la forma más rápida y efectiva posible.
Determinar su alcance
Asignar responsabilidades
Buenas prácticas
El documento de buenas prácticas de Seguridad de la Información —puede ser un
documento específico, cláusulas anexas a los contratos de los empleados, etc.—
debería recoger, entre otras cosas, el uso aceptable de los sistemas y la
información por parte del personal, las directrices para mantener el puesto de
trabajo despejado, el bloqueo de equipo desatendido, la protección de
contraseñas…
Procedimiento de control de accesos
Recoge las medidas técnicas y organizativas relacionadas con los permisos de
acceso a las instalaciones y sistemas que albergan la información de la
organización, así como el acceso a la propia información. Los controles de acceso
pueden ser físicos o lógicos y algunos ejemplos de ellos son:
Controles de acceso físico
Mecanismos y sistemas implementados para controlar el acceso de personas a las
instalaciones de la organización como, por ejemplo, tornos, barreras, cámaras,
alarmas, sistemas de apertura de puertas biométricos o por tarjeta, etc. Otros
ejemplos de controles de acceso físico son también: albergar la información en
armarios cerrados con llave y, en general, cualquier medio físico que dificulte o no
permita el acceso no autorizado a la información.
Controles de acceso lógico
Sistemas implementados para controlar el acceso de los usuarios a los distintos
sistemas que albergan la información o el acceso a la propia información.
Ejemplos de controles de acceso lógico son la implementación de un NAC (control
de acceso de equipos y usuarios a la red), la configuración de permisos de lectura
y escritura sobre los propios archivos de información, sistemas de login en los
distintos sistemas, autorizaciones de acceso remoto de los usuarios a la red a
través de una VPN, etc.
Procedimiento de gestión de usuarios
Recoge las instrucciones precisas a realizar para el alta, cambio de puesto de
trabajo y baja (voluntaria o cese) de los usuarios en los distintos sistemas de
información, así como para la concesión de los permisos de acceso tanto físicos
como lógicos que deberían tener a las instalaciones, sistemas y a la propia
información.
Otros procedimientos
Tras un ciber ataque, cada segundo que pasa tiene un coste. La reputación, la
fidelidad de los clientes, las operaciones, el negocio y los costes de
responsabilidad se ven afectados. “La empresa tiene que estar preparada para
recuperarse de estos costes, analizar qué ha pasado y desarrollar nuevas
estrategias de defensa”, puntualiza el experto de Willis Towers Watson.
Y no hace falta que éste sea demasiado extenso. Bastará con que ayude a
proteger los datos que maneja la compañía, ajustándose a la Ley de
Protección de Datos vigente.
Ese plan de seguridad informática debe tener por escrito varios pasos que
cada empresa debe seguir:
El primer paso es conocer qué datos maneja una compañía para saber qué
información exacta debe proteger ante posibles ciberataques. Habrá que
analizar para eso todos los activos de la compañía, desde el personal hasta el
hardware, el software, el sistema informático, los programas informáticos, los
servidores, los servicios externos de alojamiento web, etc.
Evaluación de riesgos y priorización de amenazas
Pero ahí no acaba la misión, puesto que los ciber riesgos van cambiando
constantemente, lo que significa que habrá que revisar periódicamente el
plan de seguridad informática, así como asegurarse de que las medidas
están funcionando según lo previsto o es necesario establecer correcciones.
Para lograr que esto sea así, es clave desarrollar e implementar un plan
estratégico de seguridad de la información, es decir, definir cuáles
van a ser las acciones a ejecutar para proteger adecuadamente los
activos de información de la organización contra los riesgos a los que
están expuestos, por ejemplo, pérdida, robo, alteración o daño,
destrucción física, eliminación o hackeo por parte de ciberdelincuentes.