Introducción a las políticas de seguridad

La política de seguridad se puede definir como el conjunto de reglas y procedimientos que se han seguido para respaldar la seguridad del sistema u organización. Puede considerarse como las pautas que deben practicarse en toda la organización para cumplir con los estándares de seguridad de la información. La política varía de entidad a entidad y para todos ellos, existen políticas únicas. El sistema que no se adhiere a sus políticas se considera no conforme y sigue siendo vulnerable a las infracciones graves. En contraste con eso, toda la organización que practica estas políticas tiene fundamentos sólidos para protegerse de ataques o violaciones de datos en el futuro.

Las 6 principales políticas de seguridad

A continuación se muestran las diferentes políticas de seguridad:

1. Políticas del servidor

Esta política se considera con los servidores que se utilizan en la organización para diversos fines, como el almacenamiento de datos, el alojamiento de aplicaciones, el servidor DNS, etc. Según la política, el servidor debe estar libre de todas las vulnerabilidades y los usuarios solo deben tener acceso limitado según su función y responsabilidad. La política establece que el servidor debe administrarse de manera tal que cree una puerta para que el atacante viole el sistema. El sistema operativo que se ejecuta en el servidor debe actualizarse y tener instalados todos los parches lanzados recientemente. La accesibilidad del servidor es el resto de las cosas cubiertas en esta política. Enfatiza los derechos de los usuarios en el servidor.

2. Políticas de acceso

Como su nombre lo indica, esta política se refiere al acceso del usuario a cualquiera de los recursos. El usuario que no tiene acceso para ningún particular no debe pasar por alto el cheque en el punto de entrada. En términos de servidor, hay algunos derechos o roles que se asignan al usuario y esta política dice que el usuario no debería poder realizar ninguna operación que no esté cubierta bajo su permiso. Esta política también se aplica al host, ya que hay una verificación del usuario antes de permitir que el sistema se conecte a la red local. Para el host local, esta política establece que el usuario con menos acceso no debe iniciar sesión como administrador o como cualquier cuenta con privilegios similares.

3. Política de respaldo

Según la política de copia de seguridad, la copia de seguridad de los datos debe crearse después de un intervalo específico. El objetivo de esta política es garantizar la disponibilidad de los datos y también respaldar el BCP (plan de continuidad del negocio). BCP se refiere al plan que debe seguirse para mantener el negocio funcionando sin problemas en situaciones como desastres naturales, incendios, etc. Incluso si los datos en la ubicación existente se destruyen por algún motivo, la copia de seguridad ayudará a recuperarlos, lo que garantiza la disponibilidad de datos que respaldan el componente A de los componentes de la CIA de los Sistemas de Gestión de Seguridad de la Información (ISMS).

4. Política general

Las políticas generales se componen de las reglas que son comunes para todos los empleados de cualquier organización. Por ejemplo, tener acceso al área común, poder enviar correos en dominios particulares, etc. Estas reglas son aplicables a todos los que forman parte de la organización. Esta política también cubre las reglas para el proveedor externo que tiene acceso a la infraestructura de la organización. Reúne a todos los interesados ​​en una página en términos de adhesión a la política.

5. Políticas de seguridad de la información

Esta política puede definirse como los procedimientos establecidos que garantizan la seguridad de los datos de la organización. Además contiene varias políticas para garantizar la seguridad de la información.

  • Política de pantalla clara: según esta política, el escritorio debe mantenerse limpio y no debe guardarse ningún archivo crítico allí. El escritorio debe contener solo el archivo normal que no contiene ningún tipo de información crítica.
  • Política de escritorio limpio: todos deben asegurarse de no dejar ningún archivo o dato crítico mientras dejan sus escritorios. El uso de bolígrafo, papel, teléfonos móviles debe restringirse en el escritorio para que no haya forma de extraer los datos del sistema, ya sea notándolo o haciendo clic en sus imágenes.
  • Política de correo electrónico: la identificación oficial no debe utilizarse para ningún uso personal. Hay que ser muy cauteloso antes de enviar cualquier correo a organizaciones externas. Los correos electrónicos que uno recibe de fuentes externas deben tratarse de manera muy sensible y nunca se debe hacer clic en ningún enlace dado a ese correo electrónico hasta que el usuario interno confíe en el remitente.
  • Política de contraseña: todos los recursos que requieren verificación de autenticación antes de permitir que el usuario ingrese deben cumplir con la política de contraseña de cadena. No se debe permitir al usuario crear una contraseña débil que luego se convierta en una amenaza para la organización, ya que las contraseñas deficientes podrían adivinarse fácilmente.
  • Política de intercambio de información : cualquier información se debe compartir entre las personas que se supone que tienen acceso a esos datos. Por ejemplo, cualquier archivo relacionado con un proyecto en particular solo debe compartirse entre las personas interesadas en ese proyecto y no con ninguna otra parte. Cosas como la contraseña nunca deben compartirse con nadie, independientemente de quién la solicite.

6. Política de red

La política de red garantiza la seguridad de la red y ayuda a la red a funcionar en un estado óptimo. La política define la accesibilidad de la red para diferentes usuarios y también define las reglas de protección de datos que deben implementarse a nivel de red. La red está compuesta por varios nodos y la política cubre los estándares para todos los nodos. El ancho de banda de Internet, la parte de la red como DMG o los dispositivos de red locales deben cumplir con las políticas definidas para ellos. En pocas palabras, cubre todas las políticas que están destinadas a cubrir los pares y los recursos en la red.

Conclusión

Las políticas de seguridad son algo que se practica en todo el mundo para mantener el sistema fuerte contra los ataques que podrían violar datos, difamar organizaciones, etc. Además, el cumplimiento de estas políticas hace que la organización se queje de los estándares de seguridad de la información que se consideran obligatorios para operar el negocio a un buen nivel o en todo el mundo.

Artículo recomendado

Esta es una guía de políticas de seguridad. Aquí discutimos las 6 políticas de seguridad más importantes, como políticas de servidor, políticas de acceso, política de copia de seguridad, política general, etc. También puede consultar nuestros otros artículos sugeridos para obtener más información:

  1. ¿Qué es el marco de seguridad cibernética?
  2. Las 6 principales tecnologías de seguridad que debe aprender
  3. ¿Qué es la seguridad de red? El | Concepto y ventajas
  4. Preguntas de la entrevista de seguridad de red | Top 6