Categorie: Tutti - compromiso - entrenamiento - seguridad - información

da Gelder Daniel Martínez Ocampo mancano 3 anni

1261

Normas de seguridad en el uso de software y de confidencialidad de la información

La implementación de normas de seguridad y confidencialidad en el uso de software es crucial para cualquier organización. Es vital mantener al personal en constante entrenamiento, asegurando que estén actualizados en las tendencias y tecnologías de su campo, lo que promueve su compromiso y responsabilidad.

Normas de seguridad en el uso de software y de confidencialidad de la información

Normas de seguridad en el uso de software y de confidencialidad de la información

12. Proveer los recursos necesarios

Es necesario poner a disposición los recursos que el Sistema de Gestión de Seguridad de la Información y los integrantes de la organización requieren para realizar sus actividades. Estos recursos dependen de varios factores, como el contexto de la organización, su tamaño y ubicación, sus obligaciones de cumplimiento, el alcance del sistema y la naturaleza de sus actividades, productos y servicios, incluidos sus activos, sus incidentes y sus riesgos.

11. Mantener al personal en constante entrenamiento

Mantener al capital humano actualizado en las tendencias de su campo, promoviendo y facilitando la asistencia a capacitaciones, congresos o conferencias, es también una forma de motivar el compromiso. Para que esta capacitación constante surta efecto, se requiere un alto nivel de compromiso y responsabilidad. Es necesario que se realice de forma consciente y organizada, enfocada en nuevos datos o nuevas tecnologías que permitan mantener actualizados los conocimientos de cada persona en temas específicos del cargo que ocupa.

10. Ofrecer una retroalimentación que permita involucrar al personal

Crear un ambiente de confianza en su equipo es fundamental para que los miembros se sientan interesados en participar. Una fórmula clásica para hacer retroalimentación positiva, constructiva e impactante es la siguiente: Situación →  Comportamiento →  Impacto →  Pasos siguientes

9. Dar siempre un propósito a las acciones

El propósito de la empresa se ve fortalecido y respaldado desde las acciones que le son conferidas a los equipos de trabajo, las cuales se basan en la confianza, el trabajo colaborativo y la escucha. Se deben dar a conocer el porqué y el para qué de las acciones, mostrando el valor intrínseco de la tarea y los resultados obtenidos. Para lograr altos niveles de compromiso de su fuerza de trabajo debe orientar su gestión a la motivación del personal

8. Evaluar los comportamientos asociados a los valores que surgen de la política de gestión

Para lograr este compromiso se deben hacer visibles los valores mediante comportamientos,  lo cual dará una orientación básica sobre la cual se sustentarán acciones y decisiones.
Para hacer visibles estos comportamientos es importante: Garantizar que los directivos sean referentes de los nuevos valores organizacionales. Premiar los comportamientos asociados con los valores organizacionales que busca interiorizar en todos los miembros de la organización. Implementar iniciativas institucionales para sensibilizar a los trabajadores con los nuevos valores. Gestionar la resistencia al cambio: una estrategia muy efectiva es aplicar el principio: "ver, sentir, cambiar". Es decir, si las personas "ven" la necesidad del cambio, incrementa la posibilidad de que "sientan" el deseo de cambiar creencias y valores y, con ello, estén más dispuestos a apoyar el cambio y la transformación de la cultura.

7. Prevenir interrupciones no autorizadas

¿Cómo lograr compromiso con el SGSI? Como mencionamos anteriormente, lograr compromiso por parte de los miembros de su organización con el Sistema de Gestión de Seguridad de la Información es un elemento fundamental para el éxito en la implementación de este sistema. Es por este motivo que, los consejos dados a continuación, se orientarán hacia la consolidación de ese compromiso.
Con el fin de prevenir las interrupciones no autorizadas se debe realizar el mantenimiento preventivo a los equipos, de acuerdo con lo recomendado por el proveedor.

6. Mantener permisos de acceso a los datos o servicios autorizados

Los controles deben aplicarse consistentemente a través de la infraestructura de procesamiento de la información, teniendo en cuenta cuándo los cambios son iniciados automáticamente por los medios de procesamiento de la información y cuándo son iniciados por el administrador.

5. Prevenir la degradación del sistema informático

Para prevenir la degradación del sistema informático se deben mantener registros de todas las fallas sospechadas y reales, y de todos los mantenimientos correctivos y preventivos. Adicionalmente, cuando se realiza un mantenimiento, es necesario revisar la información confidencial del equipo y definir si el mantenimiento debe ser realizado por personal interno o externo.

4. Definir procesos de autorización para la modificación de la información

Subtopic
jEs importante definir procesos de autorización para la modificación de la información. Se deben utilizar técnicas de codificación, controles criptográficos o firmas digitales. Asimismo,  definir e implementar un proceso de verificación y aprobación formal, antes de que la información esté  disponible para modificación, debe ser un requerimiento indispensable.

3. Prevenir la divulgación no autorizada de la información

sto acuerdos deben reflejar las necesidades de la organización respecto  a la protección de la información y deben considerar los siguientes elementos:
Condiciones para retorno o destrucción de la información una vez se termine el acuerdo.
Acciones por tomar en caso de incumplimiento del acuerdo
Uso permitido de la información confidencial.
Propiedad de la información.
Responsabilidades y acciones de los firmantes.
Acciones a realizar una vez se finalice el acuerdo.
Duración esperada del acuerdo.
Definición de la información a proteger.

2. Mantener secreta determinada información

Es necesario definir la información a proteger y el uso permitido de esa información. No toda la información de la organización es igual de crítica. Los recursos en general, y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización

1. Definir mecanismos para acceder a la información mediante autorización y control

Se deben implementar políticas de autenticación para identificar al emisor del mensaje, al creador del documento o el equipo que se conecta a una red o servicio. Normalmente, para lograr esta identificación se utiliza un nombre de usuario y una contraseña (lo que uno sabe) al entrar en el sistema informático