Las mejores 10 prácticas en seguridad empresarial

Páginas: 5 (1092 palabras) Publicado: 9 de abril de 2013
Las mejores 10 prácticas en seguridad empresarial
La seguridad informática se ha convertido en un tópico muy importante en la mayoría de las compañías que manejan por algún motivo información electrónica en el mundo. El avance de la tecnología de la información nos ha brindado todo un nuevo panorama empresarial, en donde se depende en gran medida del correcto funcionamiento de sistemas desoftware las veinticuatro horas del día los siete días de la semana. Por este motivo, en necesario tener prácticas de seguridad tanto internas como externas que nos ayuden a reducir los riesgos de ataques a dichos sistemas de información, evitando dolores de cabeza innecesarios, que bien podrían ser evitados simplemente con una correcta implementación de procesos en este rubro. Entre las prácticasrecomendables destacan:
1. Alinearse con los objetivos del negocio: con esto nos referimos a primero ver cuáles son las líneas de acción del negocio, ¿Cuáles son los objetivos del negocio? ¿Qué información es la más crítica? ¿Qué datos son los más importantes para el correcto funcionamiento de la empresa? ¿Qué es lo que está dispuesta a exponer la empresa para el funcionamiento de los sistemas deinformación? ¿Hay disposiciones internas o locales que deben seguirse a la hora de implementar el plan de seguridad? Hay que preguntarse todo esto para proteger con mayor fuerza lo más importante para la empresa, diseñando objetivos y planes de protección que realmente sirvan a los fines de la compañía.

2. Elaborar un mapa de riesgos: Ya que se ha identificado la información crítica, es hora deidentificar cuáles son las puertas posibles que podrían abrirse a un ataque informático. Muchas veces, la ignorancia de los mismos empleados puede provocar una catástrofe informática. Hay que estudiar cuidadosamente que es lo que puede golpear a la empresa, y tomar las medidas posibles para evitar esto. Acciones como entrevistar a los empleados, hacerles saber lo que puede causar sus descuidos, yenseñarles a tratar la información que manejan, puede ayudar a reducir los riesgos. Una vez diseñado el mapa de riesgos, hay que exponerle los hallazgos a los directivos de la empresa, para que ellos mismos se den cuenta de los problemas que puede causar el mal manejo de la información, y de paso que se concienticen sobre la necesidad de los controles de seguridad.

3. Diseñar un plan o programaestratégico de seguridad de la información: ¿qué hay que hacer si ocurre un ataque?, este punto debe de responder a esta pregunta. Pero no solo es elaborar un plan de contingencia y ya, también hay que lograr una coordinación con el resto de la compañía, teniendo en cuenta la prioridades previamente establecidas, evitando así resguardar información que no se considera como vital dejando de ladola que sí lo es. Aquí se deben fijar objetivos comunes entre el equipo de seguridad y la empresa, para poder lograr un control de sistemas y recursos informáticos óptimo.

4. Definir e implementar políticas y lineamientos de seguridad: porque es mejor prevenir que lamentar, hay que establecer reglas inviolables pero a la vez flexibles, que nos permitan mantener la información electrónica en formasegura. Es conveniente también fijas la serie de castigos y multas que procederán en caso de violarse este reglamento. Los usuarios de los sistemas de información tanto internos como externos, deben acatar este reglamento sin excusa alguna.

5. Capacitar para asegurar: No hay que confiar en que los miembros de una corporación están capacitados e informados acerca de los riesgos y la prevenciónde problemas relacionados con la seguridad informática. Hay que capacitar a todos los miembros de la empresa, con especial ímpetu a los que han sido identificados como los que pueden cometer los errores más críticos para la empresa. Hay que hacerles conocer las reglas y recomendaciones apropiadas para el manejo correcto de la información, y recordarles esto periódicamente en los diferentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las 10 mejores prácticas en seguridad
  • Las 10 mejores practicas de laboratorio
  • Las 10 mejores practicas que explican el exito de zara
  • 10 Mejores prácticas para la generación de software
  • PRACTICA EMPRESARIAL 10
  • Las 10 mejores prácticas
  • Mejores practicas empresariales
  • 10 practicas de Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS