Nivel de Directivas, Procedimientos y Concientización

Siguiendo con el tema, escribiremos ahora sobre la primera capa del modelo de seguridad en profundidad, la primera, en todos los sentidos, prioridad, al menos así debería ser, pues es en esta fase donde se definirá todo el accionar y comportamiento de la organización, y los usuarios en todos los niveles de la organización.

Partiremos del hecho que, en la mayoría de casos, los usuarios son inconscientes de los riesgos a los que exponen su información, ya que a veces por desconocimiento o desobediencia, hacen procedimientos no autorizados peligrosos, y no logran comprender el impacto del posible daño que pueden causar, es por eso que en esta área, debe trabajarse contantemente, no solo la evaluación de la aplicabilidad de las directivas de seguridad, sino también la concientización del personal de las organizaciones, haciéndoles ver la importancia de mantener un comportamiento de uso ordenado y responsable de sus sistemas y equipos.

En la imagen se muestran situaciones características que se presentan en una organización.

 

La capa de Directivas, procedimientos y concientización es donde se definen las directrices generales que se aplicaran en el planeamiento de todos los demás procesos y etapas de la administración, y del resto de prácticas de seguridad, por lo tanto, estas directivas o políticas deben tener un margen de maniobra suficiente, como para que puedan ser aplicadas en cualquier posible escenario y en las distintas plataformas, marcas o tipos de sistemas que se tengan en la organización, además, la directiva deberá ser lo suficientemente específica para el personal de administración de IT, ya que esta área será la encargada de implementar y monitorear este tipo de directivas o políticas.

 

Diagrama de flujo de proceso de creación de Directivas de Seguridad

 

Otro punto importante será el ámbito en el cual será aplicable una directiva de seguridad, pero esto dependerá mucho del tamaño y las características particulares de cada Organización.

Afortunadamente, en la actualidad se cuenta con una amplia gama de recursos que pueden ahorrarnos muchos dolores de cabeza, cuando se trate de implementar la seguridad a nivel de directivas y políticas de seguridad, podemos aprovechar los aportes hechos por diferentes organizaciones que se encargan de fortalecer la aplicación de la seguridad, por ejemplo tenemos a nuestra disposición el kit de materiales documentales que ofrece Microsoft, con el cual se puede ejecutar el programa de concientización en seguridad a los usuarios, podemos hacer uso de formatos pre creados y aplicarlos al proceso en nuestra organización.

Estos documentos pueden ser descargados de este Link: http://technet.microsoft.com/es-SV/security/cc165442.aspx

Es imperativo mencionar, que las políticas o directivas de seguridad deben contar con algunas características que propicien su aplicación efectiva, entre las cuales tenemos:

• El uso aceptable.

• El acceso remoto.

• La protección de la información.

• La copia de seguridad de los datos.

• La seguridad del perímetro.

• La seguridad de los dispositivos y hosts básicos.

 

Aunado a esto, la directiva deberá contar con el fundamento para que puedan realizarse las acciones correspondientes (legales o internas) al comprobar que ha sido violada o comprometida, y debe ser incluido en este proceso de creación, para cada directiva un procedimiento especifico para cada posible incidente que pueda generarse, esto es parte de un plan de contingencia, que debe ser implementado y probado en escenarios de laboratorio para mayor seguridad.

También es importante estudiar el mapa de procesos de seguridad, para identificar el orden de prioridades que deben tomarse en cuenta en la implementación de esta capa de seguridad: http://technet.microsoft.com/es-ar/security/cc451907


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: