Política de seguridad

Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una compañía. Estas reglas protegen los datos y sistemas de una compañía del acceso, uso, modificación o destrucción no autorizados. Establecen las acciones de respuesta a incidentes que se tomarán si los sistemas de TI se ven comprometidos. Estos estándares de seguridad también se emplean para configurar servicios de autenticación y otro software basado en seguridad.

Todas las compañías deben preocupar por la seguridad de la información. Las violaciones de datos, los ataques de ransomware y otras acciones maliciosas cuestan a las compañías millones de dólares cada año, lo que obliga a algunas a cerrar el negocio. La seguridad de la red y los datos comienza con una política de seguridad de TI.

¿Qué hace que una política de seguridad sea buena?

Tres principios deben ser la piedra angular de la infraestructura de seguridad de cada organización, y deben ser el objetivo de una política de seguridad de TI. Estos principios se denominan la tríada de la CIA. Esto significa:

  • Confidencialidad: Esto se refiere a la capacidad de una compañía para mantener la privacidad de sus datos, cerciorando que los usuarios autorizados solo tengan acceso a los datos que necesitan para hacer su trabajo y los usuarios no autorizados no tengan acceso.
  • Integridad: Esto se refiere a garantizar que los datos estén completos y no fueron manipulados, para que se pueda confiar en que son auténticos.
  • Disponibilidad: Esto se refiere a la capacidad de los usuarios para acceder a la red, los datos y los sistemas. Significa que todo lo necesario se está ejecutando y respondiendo a tiempo.

¿Cuáles son los componentes de una política de seguridad informática?

Una política de seguridad de la información es un documento vivo que debe actualizar periódicamente para mantener al día con los cambios en la tecnología y la propia organización. Los componentes de una política de seguridad variarán según el tamaño de una compañía, el tipo de infraestructura de TI y el tipo de datos e información con los que trata la compañía.

Tanto la Organización Internacional de Normalización (ISO) como el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. publicaron estándares para crear políticas de seguridad. También puede encontrar muchas plantillas de directivas de seguridad en línea para ayudarlo a empezar a crear una directiva de seguridad.

Estos son los elementos típicos que encontrará en una política de seguridad informática.

Objetivo

Cada política de seguridad debe definir lo que significa la seguridad para una compañía. La sección de definición de una política debe ser concisa e indicar al lector la intención del documento.

Reglas de acceso de usuario

Una directiva de seguridad debe definir los roles y responsabilidades de los usuarios que acceden a los recursos de la red de la organización.

Perfiles de seguridad

Una buena política de seguridad identificará cómo se aplicarán los perfiles de seguridad en dispositivos como servidores, firewalls y estaciones de trabajo en la red.

Contraseñas

Una política de seguridad definirá la complejidad mínima de las contraseñas de los usuarios porque las contraseñas débiles son un enorme riesgo para la seguridad.

Aplicación

Una política de seguridad debe definir qué acciones se tomarán si no se siguen las políticas o se producen violaciones de seguridad.

Auditoría

Para cerciorar de que se sigue una política de seguridad, audite la organización. La política debe definir cómo se realizan estas auditorías.

Capacitación de concientización

La capacitación es una parte necesaria de su programa de seguridad. Un personal capacitado que esté atento a los problemas de seguridad es la primera línea de defensa en la seguridad de los datos.

Conclusion

La seguridad de los datos y la red es una preocupación de todas las compañías. Para mejorar la seguridad, una compañía debe comenzar con una política de seguridad de TI. Establecerá el estándar de cómo se manejan los datos y los activos de TI dentro de la compañía.

Aprende más

Descubra cómo funcionan las políticas de seguridad de Illumio y cómo la plataforma de segmentación Zero Trust evita que las infracciones y el ransomware se propaguen.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?