Una política de seguridad completa logra varias tareas:
Demuestra el compromiso de una organización con la seguridad.
Establece las reglas para el comportamiento esperado.
Garantiza la uniformidad en las operaciones del sistema, el software y la adquisición y uso de hardware, y el mantenimiento.
Define las consecuencias legales de violaciones.
Brinda al personal de seguridad el respaldo de la administración.
Una política de seguridad generalmente incluye:
Políticas de autenticación e identificación: determinan cuáles son las personas autorizadas que pueden acceder a los recursos de red y describen los procedimientos de verificación.
Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente.
Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización. También puede identificar las consecuencias de las violaciones de la política.
Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y cuál es accesible de manera remota.
Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de actualización de las aplicaciones de los usuarios finales.
Políticas de manejo de incidentes: describen cómo se manejan los incidentes de seguridad.
Uno de los componentes más comunes de la política de seguridad es una política de uso aceptable (AUP). Este componente define qué pueden y no pueden realizar los usuarios en los distintos componentes del sistema. El AUP debe ser lo más explícito posible para evitar la malainterpretación. Por ejemplo, un AUP enumera las páginas web, los grupos informativos o las aplicaciones de uso intensivo de ancho de banda específicos a las que los usuarios no pueden acceder utilizando las computadoras o la red de la empresa.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.