Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios empleados entre otros.
¡QUE VALIOSO PUEDEN SER LOS DATOS?
Cuando hablamos de valor de la información nos referimos a realizar comparas con la tarjeta de crédito por Internet o otras, aunque algunas expertos dicen lo contrario que se corre mas peligro cuando uno la entrega ala empleado de un restaurante de un almacén etc.
en efecto el tema no esta restringido unidamente en Internet, aunque no este conectado a la red, ademas una red esta expuesta a un millón de ataque de correos masivos diarios también viene incluido los virus al buscar una información o en jugar los juegos mas preferidos.
VISIBILIDAD DEL PROCESO
también especificaremos cuales son las cantidad de problemas que se encuentran en la red y los problemas de seguridad.
- errores de los empleados 50%
- empleados deshonestos 15%
- empleados descuidados 15%
- otro 20% son aquellas personas terceras que se encuentran vinculadas en la organización
- el otro el 10% es por problemas de conexión e integridad física.
- SEGURIDAD: es ausencia de riesgos o confianza al alguna persona a nuestro alrededor.
- INFORMACIÓN: es un conjunto de datos organizados y procesados para poder construir un mensaje enviado por el destino u otro equipo
- RED: son conjuntos de equipos conectados entre si, que comparten información instantáneamente y puedan compartir recursos servicios y establecer la productividad de las personas.
CUALES SON LAS FORMAS MAS IMPORTANTES PARA CREAR POLÍTICAS DE SEGURIDAD
una PSI se debe a orientar con las decisiones que se podamos beneficiar la empresa y a nivel profesional, por lo tanto requiere de una buena disposición que se toma por cada uno de sus miembros a reconocer la información y lograr un visión que se considere importante
Una vez evaluado lo anterior, pre-curamos a establecer el programa de seguridad que estableceremos para tomar las decisiones para asegurar la seguridad.
luego pasamos al plan de acción; es como se va a llevar a cabo la seguridad del sistema.
Despues redactaremos los procedimientos y normas es como se van a llevar a cabo las normas y la seguridad en la empresa y que todo se cumpla.
El control y vigilancia es asegurar el buen 100% de los cumpliendo los puntos anteriores para asegurar.
lo logístico que bien en forma que es la auditoria del sistema de seguridad es que se puedan general todos los procesos implementados (que nada debe tener archivos procesos de logísticas si los problemas siguen).
después que y verificamos el error y lo organizamos el procedimiento y que todo esta funcionando correctamente procedemos al logfile a la revisión de los archivos es verificar la hora y la fecha en la que se ocurrió el error y que sistemas fallaron en la seguridad si fue el correo la pagina entre otros.
LA INFORMACIÓN SE RECONOCE COMO:
- CRITICA: es indispensable para garantizar la continuidad de la organización
- VALIOSA: es un activo corporativo que tiene un valor así mismo.
- SENSITIVA: debe ser conocida por la persona que esta autorizada y conozca los datos.
- DISPONIBILIDAD: de los datos y sistemas de información.
- RECUPERO: es recuperar rápidamente y completo todos los datos de la información que se encuentran en la red.
- INTEGRIDAD: la integridad con la información que se encuentra y saberla proteger de las terceras personas.
- CONFIDENCIALIDAD: toda la información que se encuentra en la red debe ser confidencial de los empleados o personas solo tienen autorizados las personas que obtenga privilegios a esos datos