¿Cómo debe proteger la organización los activos de información?

Un blog editado por ISOTools Excellence

SGSI

Blog especializado en Sistemas de Gestión
de Seguridad de la Información

cerrojo

¿Cómo debe proteger la organización los activos de información?

¿Cómo debe proteger la organización los activos de información?

activos de información

Activos de información

Los empleados de una empresa son, en muchos casos, los que protagonizan casos de robo de activos de información. Por ese motivo es necesario implantar algunas medidas que comentaremos.

La información de una compañía se considera uno de los activos más importantes de la misma. En muchos casos, se ha descubierto que los empleados de una organización son el punto de fuga de valiosos secretos institucionales. Por este motivo, la debida protección de los activos de información es un punto importante para conseguir el éxito de la organización.

Los puntos a tener en cuenta a la hora de proteger la información empresarial son los siguientes:

Establecer políticas de seguridad que cubran toda la información de la compañía

Esto incluye identificar al propietario de la información y señalar a qué personas se les permite acceder a ella y en qué momento. Las políticas deben contemplar a empleados fijos y temporales, clientes, proveedores, socios, contratistas y a cualquier persona asociada a la organización.

Asegurar el “Elemento Humano”

Las personas son el elemento más importante de un programa de seguridad de la información. Al fin y al cabo, la difusión de la información se encuentra bajo control. El entrenamiento y conocimiento de la seguridad es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad son el medio más adecuado para advertir a los empleados sobre sus responsabilidades. Si un empleado expone secretos de forma intencionada, esto es motivo de que termine su contrato o demandar al trabajador. La verificación de antecedentes ayuda a la identificación de empleados que pueden comprometer información sensible de la industria antes de que ellos se vendan a otras organizaciones.

Utilizar barreras físicas de seguridad

Las barreras físicas, incluyendo las puertas, entradas, cajas de seguridad, cajones y archivos con llave pueden ser utilizadas para controlar el acceso a la información. La entrada a personas debe ser permitida mediante guardias de seguridad. Arrojar de manera apropiada la basura, incluyendo los residuos provenientes de destructores de papel es una práctica que permite mantener la información sensible fuera del alcance de los recolectores de información. Es necesario tener en cuenta que las destructoras de papel no son 100% seguras, ya que los documentos pueden ser reconstruidos de forma manual o digital.

Actualizar las herramientas electrónicas de seguridad

La información deberá ser protegida en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. Esto supone una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso previenen el acceso no autorizado a los recursos de información. Estos controles pueden aplicarse también a registros, documentos individuales, o sistemas completos.

Adoptar una estrategia para planes de contingencia y manejo de incidentes

El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto supone obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.

Es importante proteger los activos de información de la organización depositándolos en lugares confiables y seguros, por lo que se debe tener en cuenta que el acceso a dichos activos de información es tan importante como la cantidad que se ahorra, es decir, cuanto mayores sean los montos mayores deberán ser los controles aplicados.

El mundo virtual va de forma paralela a la vida real, de una forma que no sabemos cuál se encuentra más adelantada, hemos hecho a la realidad virtual obligatoria para mantener la vida real, siendo denominado internet. Lo que debemos entender es que no está bajo nuestro control, ni siquiera bajo el control del gobierno, es totalmente libre, por lo que puede hacer cualquier cosa y eso es que debemos estar prevenidos.

Software ISO 27001

Si quiere mantener de una manera muy sencilla, rápida y eficaz la seguridad en la nube y no perder datos sensibles o críticos de sus clientes o sistema, no dude en consultar las ventajas del software ISOTools, que gracias a la automatización y su estructura modular, le permite gestionar y solucionar rápidamente todas las incidencias que puedan tener lugar.

Seguridad de la información
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...

Loading Facebook Comments ...