Protección Integral de Activos Digitales: Estrategias y Mejores Prácticas
Clasificado en Informática
Escrito el en español con un tamaño de 2,51 KB
Es necesario listar todos aquellos recursos que contengan datos, den servicios, formen parte de la infraestructura de tu compañía, etc. A continuación, se detalla una pequeña lista:
- Servidores físicos
- Servidores de correo y servicios
- Servidores de DNS y servicios
- Servidores WWW y servicios
- Servidores de ficheros y servicios
- Datos internos de la compañía, como registros contables
- Infraestructura de la red (cables, hubs, switches, routers, etc.)
- Sistema telefónico (PBX, buzones de voz, etc.)
Amenazas y Riesgos a Considerar
- Daños físicos (humo, agua, comida, etc.)
- Borrado/modificación de datos (registros contables, deterioro de tu sitio web, etc.)
- Exposición de datos (registros contables, etc.)
- Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros)
- Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.)
- Escaneos de red - puedes apostar que ocurren a diario
- Ingeniería social: varía, normalmente suelen ser objetivo la gente más vulnerable
- Intrusión física: depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones
- Empleados que venden datos a la competencia: ocurre
- La competencia, que alquile a gente especializada para penetrar activamente en tu red: nadie suele hablar de esto, pero también ocurre
Una vez redactada una lista de recursos y de aquello que es necesario hacer, hay que empezar a implementar la seguridad. Algunas técnicas son bastante evidentes, en estos temas existen unas pautas de comportamiento de seguridad que por lo general están implementadas. La gran mayoría de los problemas de seguridad suelen ser de origen humano, y la mayoría de los problemas están debidos a la falta de educación/comunicación entre la gente.
Consecuencias de la Falta de Seguridad
- Pérdidas de datos
- Pérdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc.)
- Costes en tiempo de personal
- Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura
- Implicaciones legales (registros médicos, registros contables de clientes, etc.)
- Pérdida de la confianza por parte del cliente
- Publicidad negativa por parte de los medios de comunicación