¿Qué controles de seguridad implementarías en una organización o en la
organización en la que laboras?
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar
quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.
EJEMPLO MEDIDAD DE SEGURIDAD:
1. Controles de acceso a los datos más estrictos: Una de las principales medidas de
seguridad es limitar el acceso a la información. Cuantas menos personas accedan a una
información, menor será el riesgo de comprometerla.
2. Realizar copias de seguridad: Poseer un sistema de copias de seguridad periódico
permite que la empresa garantice que puede recuperar los datos ante una incidencia
de carácter catastrófico, impidiendo la pérdida de los mismos y permitiendo la
recuperación de la normalidad en el trabajo en apenas unos minutos.
3. Utilizar contraseñas seguras: El acceso a las distintas plataformas que utiliza la
empresa (correo electrónico, servidor de copias de seguridad NAS, etc.)
4. Proteger el correo electrónico: Hoy en día, la mayoría de comunicaciones de nuestra
empresa la realizamos utilizando el correo electrónico
5. Contratar un software integral de seguridad: La mejor forma es contratando un
paquete de seguridad integral que contenga antivirus, anti espías, antimalware,
firewall, etc.
6. Utilizar software DLP: Existen programas de prevención de pérdidas de datos (DLP)
que pueden ser implementados como medida de seguridad en nuestra empresa para
supervisar que ningún usuario esté copiando o compartiendo información o datos que
no deberían.
7. Trabajar en la nube: Trabajar en la nube permite, entre otras ventajas, contar con
los sistemas de seguridad de la información que posee el proveedor de servicios.
8. Involucrar a toda la empresa en la seguridad: Para que las medidas de seguridad
informática de una empresa funcionen, debemos involucrar en su participación a todos
los estamentos que participan en la misma, incluyendo a los agentes externos como
puedan ser clientes, proveedores, etc.
9. Monitorización continua y respuesta inmediata: Debemos implantar en nuestra
empresa un sistema que permita monitorizar la gestión de los datos y detectar
aquellos posibles fallos o actuaciones incorrectas.