1 Políticas de Seguridad de la Información
Dentro de este capítulo se hace hincapié en la importancia
que ocupa la disposición de una adecuada política de seguridad,
aprobada por la dirección, comunicada a todo el personal, revisada de forma
periódica y actualizada con los cambios que se producen en el interior y en el
exterior.
2 Organización de la Seguridad de la Información
Los controles indicados en este capítulo buscan estructurar
un marco de seguridad eficiente tanto mediante los roles, tareas,
seguridad, etc. como en los dispositivos móviles.
Tenemos que tener presente que cada vez es mayor el peso que
está ocupando el teletrabajo dentro de las empresas, y por ello, se deben tener
en cuenta todas sus características especiales para que ningún
momento la seguridad de la información de la que se dispone se vea afectada.
3 Seguridad relativa a los recursos humanos
Si analizamos los incidentes de seguridad que se producen en
una organización nos daremos cuenta de que la gran mayoría de estos
tienen su origen en un error humano. Se debe concienciar y formar al
personal de los términos de empleo de la información en el desarrollo de sus
actividades y la importancia que tiene la información en el desarrollo de sus
actividades, además de la importancia que tiene promover, mantener y mejorar el
nivel de seguridad adecuándolo a las características de los datos y la
información que maneja es clave y uno de los objetivos que se debe perseguir.
4 Gestión de activos
Se centra en la atención en la información como
activo y en cómo se deben establecer las medidas adecuadas para
guardarlos de las incidencias, quiebras en la seguridad y en la
alteración no deseada.
5 Control de acceso
Controlar quien accede a la información dentro de un aspecto
relevante. Al fin y al cabo no todas las personas de una organización necesitan
acceder para realizar su actividad diarias a todos los datos, sino que
tendremos roles que necesitan un mayor acceso y otros con un
acceso mucho más limitado. Para poder marcar las diferencias, se deben
establecer todos los controles como registro de los usuarios, gestión
de los privilegios de acceso, etc. siendo algunos de los controles que se
incluyen en este apartado.
6 Criptografía
En el caso de que estemos tratando la información
sensible o crítica puede ser interesante utilizar diferentes técnicas
criptográficas para proteger y garantizar su autenticidad,
confidencialidad e integridad.
7 Seguridad física y del entornoLa seguridad no es solo a nivel tecnológico sino
también físico, es decir, una simple labor de no dejar las pantallas e
impresoras en zonas que sean fácilmente accesibles, por parte del personal
externo los documentos con los que se están trabajando no sólo nos permitirán
gestionar de forma adecuada la seguridad sino que se acabarán
convirtiendo en hábitos que nos aportan eficiencia en la gestión
|
No hay comentarios:
Publicar un comentario