jueves, 26 de marzo de 2020

PLAN DE SEGURIDAD DE COMPUTO

  ¿QUE ES UN PLAN DE SEGURIDAD?

El Plan de Seguridad Informática constituye el documento fundamental para el control y la seguridad en la explotación de las tecnologías informáticas donde las medidas que se establecen son de obligatorio cumplimiento para todo el personal que haga uso de las tecnologías informáticas instaladas en la institución.

Pasos para elaborar un plan de seguridad informática

1. Identificación

Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella que vale la pena proteger. Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware, software, sistemas y datos que componen tu sistema informático. Pueden incluir programas informáticos, servidores y servicios externos como alojamiento web.  

2. Evaluación de riesgos

Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores. Por ejemplo, los virus informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría seguir funcionando?. Anota todo esto en tu plan de seguridad informática.  

3. Prioriza tu protección IT

Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, puedes decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podrías determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.  

4. Toma las precauciones adecuadas

Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de desastres debe explicar qué hacer si ocurre una crisis.  

¿Que hacemos una vez tenemos el plan?

Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes recomendaciones:
  • Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas de IT.
  • Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las vulnerabilidades de seguridad.
  • Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas.

Mantenimiento del plan de seguridad informática

Los riesgos de seguridad cambian constantemente, por lo que deberás revisar periódicamente tu plan de seguridad informática. Mantente al día de las vulnerabilidades de seguridad emergentes suscribiéndote a boletines de empresas de seguridad. Asegúrate de que actualizas regularmente tus protecciones. Si se realizan cambios en tu sistema informático o inviertes en nuevo hardware o software, revise tu plan de seguridad informática. Tratar de identificar nuevas vulnerabilidades de seguridad y revisa también las políticas y procedimientos al menos cada 12 meses. Por último, pon a alguien a cargo del plan de seguridad informática, para que no haya ninguna posibilidad de que quede descuidado.


PLAN DE SEGURIDAD EN SALAS DE SISTEMAS:
  • de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar público destacado.
  • Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de daños y problemas procedentes de periódicos y revistas para ilustrar la necesidad de la vigilancia por mantener la seguridad.
  • Establecer incentivos para la seguridad. Establecer premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Hacer que los responsables ofrezcan recompensas sustanciosas a los ganadores.
  • Establecer una línea de comunicación sobre seguridad. El personal debe conocer dónde puede obtener consejos sobre los temas de seguridad.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de los equipos:
  • Ubicar el equipo en un área donde no exista mucho movimiento de personal.
  • No trasladar la computadora sin la autorización y asesoría del personal del Centro de Cómputo.
  • Instalar la computadora sobre escritorios o muebles estables, o especialmente diseñados para ello.
  • Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buena toma de eléctrica.
  • No conectar otros aparatos (radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (computadoras, impresoras, escaners).
  • Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedan caer accidentalmente dentro del equipo.

  • Mantener libre de polvo las partes externas de la computadora y de las impresoras. Utilizar un paño suave y seco. Jamas usar agua y jabón.
  • Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga uso de ellos por un tiempo considerable o si se planea el aseo o reparaciones de las áreas aledañas a la computadora.
  • Utilizar en la impresora el ancho de papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes (usuarios con impresoras de matriz de punto).
  • Esta prohibido destapar y tratar de arreglas los equipos por su cuenta. En todos los casos debe asesorarse del personal encargado de estas operaciones.
  • No prestar los equipos o asegurarse de que la persona que lo utilizará conoce su correcta operación
    • Restringir el acceso a los programas y archivos.
    • Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
    • Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

No hay comentarios:

Publicar un comentario