Política de seguridad

Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una empresa. Estas reglas protegen los datos y sistemas de una empresa del acceso, uso, modificación o destrucción no autorizados. Establecen las acciones de respuesta a incidentes que se tomarán si los sistemas de TI alguna vez se ven comprometidos. Estos estándares de seguridad también se utilizan para configurar servicios de autenticación y otro software basado en la seguridad.

Todos los negocios deben preocuparse por la seguridad de la información. Las violaciones de datos, los ataques de ransomware y otras acciones maliciosas cuestan a las empresas millones de dólares cada año, obligando a algunas a abandonar sus negocios. La seguridad de la red y de los datos comienza con una política de seguridad de TI.

¿Qué hace que una buena política de seguridad sea buena?

Tres principios deben ser la piedra angular de la infraestructura de seguridad de cada organización y deben ser el objetivo de una política de seguridad de TI. A estos principios se les llama la tríada de la CIA. Esto significa:

  • Confidencialidad: Esto se refiere a la capacidad de una empresa para mantener sus datos privados, asegurando que los usuarios autorizados solo tengan acceso a los datos que necesitan para hacer su trabajo y que los usuarios no autorizados no tengan acceso.
  • Integridad: Esto se refiere a asegurar que los datos estén completos y no hayan sido manipulados, por lo que se puede confiar en que sean auténticos.
  • Disponibilidad: Esto se refiere a la capacidad de los usuarios para acceder a la red, los datos y los sistemas. Significa que todo lo necesario se está ejecutando y respondiendo a tiempo.

¿Cuáles son los componentes de una política de seguridad de TI?

Una política de seguridad de la información es un documento vivo que debe actualizarse periódicamente para mantenerse al día con los cambios en la tecnología y en la propia organización. Los componentes de una política de seguridad variarán según el tamaño de una empresa, el tipo de infraestructura de TI y el tipo de datos e información con los que trata la empresa.

Tanto la Organización Internacional de Normalización (ISO) como el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos han publicado normas para crear políticas de seguridad. También puede encontrar muchas plantillas de políticas de seguridad en línea que le ayudarán a comenzar a crear una política de seguridad.

Estos son los elementos típicos que encontrará en una política de seguridad de TI.

Objetivo

Cada política de seguridad debe definir lo que significa la seguridad para un negocio. La sección de definición de una política debe ser concisa y decirle al lector la intención del documento.

Reglas de acceso del usuario

Una política de seguridad debe definir las funciones y responsabilidades de los usuarios que acceden a los recursos en la red de la organización.

Perfiles de seguridad

Una buena política de seguridad identificará cómo se aplicarán los perfiles de seguridad en dispositivos como servidores, firewalls y estaciones de trabajo en la red.

Contraseñas

Una política de seguridad definirá la complejidad mínima de las contraseñas de los usuarios porque las contraseñas débiles son un enorme riesgo para la seguridad.

Cumplimiento

Una política de seguridad debe definir qué acciones se tomarán si no se siguen las políticas o si se producen brechas de seguridad.

Auditoría

Para garantizar que se esté siguiendo una política de seguridad, audite la organización. La política debe definir cómo se realizan estas auditorías.

Capacitación de concientización

La capacitación es una parte necesaria de su programa de seguridad. Un personal capacitado que esté atento a los problemas de seguridad es la primera línea de defensa en seguridad de datos.

Conclusión

Datos y seguridad de red es una preocupación de todos los negocios. Para mejorar la seguridad, un negocio debe comenzar con una política de seguridad de TI. Establecerá el estándar de cómo se manejan los datos y los activos de TI dentro de la empresa.

Más información

Descubrir cómo funcionan las políticas de seguridad de Illumio y cómo el Plataforma de Segmentación de Confianza Cero impide que se propaguen las brechas y el ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?