PROPUESTA DE ACCIONES PARA CONTROLAR RIESGOS ALTOS DEL SISTEMA
PROPUESTA DE ACCIONES PARA CONTROLAR RIESGOS ALTOS DEL SISTEMA
Actos originados por la criminalidad común y motivación política
I. Medida de control para servidores y su sabotaje
Sistema e infraestructura: Servidores.
Amenaza: Sabotaje (ataque físico y electrónico).
La integridad de los datos de la organización es muy importante para la correctaejecución de las transacciones del día a día, un error en algún dato almacenado en nuestros servidores puede llegar a causar pérdidas de cualquier índole para la organización, ya sea por causa del sabotaje físico o electrónico pueden robar, modificar o destruir información para beneficio de sí mismas o de otra organización.
Para evitar la amenaza del sabotaje físico se deberá tomar las siguientesmedidas de control:
Principalmente se debe restringir el acceso físico a los servidores y la sala de servidores, se debe definir personal con permisos de acceso y solo ellas tendrán el completo acceso a los servidores.
Personas ajenas a la organización deben estar correctamente identificadas y vigiladas.
En cuanto al riesgo de sabotaje y ataques electrónicos de los servidores para controlareste riesgo se deberá implementar las siguientes medidas de seguridad:
La contraseña, para nadie es un secreto que la contraseña de los usuarios del sistema y otros tipos de servicios que las usen, deben ser seguras, la contraseña debe cumplir con parámetros como combinar mayúsculas, minúsculas y números.
Instalar software para evitar los distintos tipos de ataques como lo pueden ser Los virus,gusanos, caballos de Troya, spywares, rootkits y spams que son malwares, es decir programas malintencionados.
Como última medida de seguridad se deberá instalar software en el servidor para el registro de uso y para auditoria.
II. Medida de control para portátiles y su robo o hurto
Sistema e infraestructura: Portátiles.
Amenaza: Robo / Hurto (Físico).
En la organizaciónexisten activos como lo son los portátiles, y estos son utilizados para realizar transacciones y trabajos de la organización. Al ser utilizados de esta manera almacenan información y datos de real importancia de la organización, es por eso que los portátiles se transforman en objeto preciado por agentes externos a la organización, ya que pueden utilizar esta información en contra de la organización opara beneficios externos. También al ser pequeños y fáciles de transportar la amenaza de ve acrecentada ya que el robo o hurto puede ser en cualquier lugar donde se encuentre la persona o el portátil.
Para controlar el riesgo de robo que afecta a los portátiles se deberá implementar las siguientes medidas de control:
Principalmente para evitar la pérdida de información y datos producidos por elrobo de un portátil, se deberá respaldar periódicamente la información contenida en los portátiles, el respaldo deberá ser en los servidores de la organización y en la nube.
El respaldo de la información deberá ser periódicamente como mínimo una vez por semana y quien no se preocupe de respaldar la información contenida en el portátil de su uso, será sancionada de alguna manera.
Al momento deguardar los portátiles, estos deberán ser guardados bajo llave en un lugar seguro.
Los portátiles solo deberán ser usados por personal perteneciente a la organización, en ningún caso personas ajenas.
Los portátiles deben tener contraseñas seguras.
Al momento de usar un portátil fuera de la organización, en algún lugar poco seguro (como lo puede ser un centro comercial o plaza) donde puede serfácilmente presa del robo, los portátiles deberán ser usados encadenados.
Los portátiles deberán tener instalado el software llamado PREY para que en caso de robo puedan ser rastreados y recuperados.
III. Medida de control para los programas de producción de datos ante el robo o hurto de información electrónica
Sistema e infraestructura: Programas de producción de datos....
Regístrate para leer el documento completo.