Buenas prácticas de la seguridad informática

En la seguridad informática se habla mucho de las buenas prácticas para garantizar la seguridad de una red y los datos almacenados. Para ello se debe tener en cuenta un conjunto de acciones donde se implementen técnicas de control establecidas para el cumplimiento de una normativa o un objetivo, en este caso la seguridad de las redes e infraestructura, buscando la eficacia y prevención de incidentes.

En el contexto de la Seguridad Informática podemos recomendar las siguientes buenas prácticas que todo departamento IT debe seguir.

  • La existencia de políticas y procedimientos del entorno IT.
  • La realización de documentaciones de todas las actividades y procesos realizados, tales como configuraciones, diagramas de red, aplicaciones, etc.
  • Tener implementado y documentado las medidas aplicadas para garantizar la seguridad física de todos los componentes de la red.
  • La realización de copias de seguridad.
  • No utilizar contraseñas por defecto.
  • Realizar simulacros de restauración de las copias de seguridad, al menos 2 veces al año.
  • Tener establecido políticas donde se garantice el cambio periódico de contraseñas de acceso a la red: el tiempo máximo de una contraseña no debe ser superior a los 90 días; el uso de mayúsculas, minúsculas, números y caracteres especiales; que tenga un mínimo de longitud de 8 caracteres y finalmente evitar la utilización de contraseñas utilizadas anteriormente.
  • Comprobar periódicamente que todos los equipos estén actualizados.
  • Tener definido los permisos y el alcance que deben tener los usuarios y grupos; estos permisos deben ser otorgados únicamente a los recursos que necesiten.
  • Implementar controles de accesos físicos a todas las áreas de la empresa.
  • Tener implantado un procedimiento y un plan de acción ante las incidencias de seguridad.
  • La monitorización de los componentes de la red, tales como la disponibilidad de los servicios, disponibilidad de los datos, capacidad instalada, tráfico de la red.
  • Tener una planificación y políticas sobre concientización y formación de los empleados y departamentos.
  • No permitir el uso de dispositivos de almacenamiento, como el uso de USB o discos extraíbles, a los usuarios normales. El uso de estos dispositivos debe ser sólo para usuarios donde se justifique su uso, y esté documentado su alcance.
  • Establecer e implementar políticas de cifrado.
  • Tener un inventario actualizado de los activos IT.
  • Tener documentado todos los procedimientos de las tareas técnicas.
  • Utilizar herramientas de protección centralizadas como antivirus, IDS, etc.
  • Desarrollar un plan de recuperación ante desastres.
  • Realizar auditorías internas, al menos dos veces al año, de la seguridad de los servidores y la red local.
  • Realizar auditorías externas, al menos una vez al año, de la seguridad de los servidores y la red local.
  • Aplicar una política de segregación de funciones.
  • Garantizar el uso correcto de las tecnologías.
  • Toda documentación y procedimientos deben estar orientados hacia la mejora continua, para ello se debe de revisar cada tres meses, teniendo en cuenta las etapas del ciclo de vida de los servicios, aplicaciones y funciones.

En resumen podemos decir que en la ciberseguridad se deben establecer políticas y procedimientos de seguridad, así como garantizar su cumplimiento, teniendo en cuenta como factor principal la operatividad de los sistemas para evitar fallos que puedan afectar al funcionamiento de la empresa, la continuidad de negocio y, en algunos casos, sanciones por incumplimiento de normativas, reglamentos y leyes.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *