Hacer cumplir las Políticas de Seguridad


Dos palabras - educación y control - Comencemos por la educación, aunque también son usado los terminos concientización o concienciación. Un 21% de los trabajadores ni siquiera conocen las medidas de seguridad de su compañía; en muchas organizaciones las PSI (aquellas que tienen) son aprobadas en una reunión con los directivos de la organización, donde solo ellos conocen el contenido de esos documentos y los mismos son almacenados hasta el momento de una auditoría.





Es en este punto donde entra la educación a los usuarios, más allá de la aprobación formal de una de las PSI y que se tengan para decir “que cumplimos con los estándares”, se deben establecer calendarios para dar charlas y talleres, a los que son responsables de cumplir y hacer cumplir estas normas. También, tenemos los casos donde sí se dan las capacitaciones, pero la rotación del personal y otras causas hacen que “se les olviden a los usuarios” las PSI, por eso la importancia de realizar estas actividades de forma periódica. Por otra parte, se debería realizar encuestas internas para evaluar la comprensión y conocimiento de las PSI vigentes.

En cuanto al control, sucede que en muchas organizaciones se implantan las PSI, se realizan charlas y talleres periódicamente, y se mantiene un proceso constante de educación a los usuarios; pero en el día a día, las cosas no marchan de acuerdo a lo planeado. En la encuesta realizada se arroja un resultado interesante en cuanto a este aspecto, donde dicen que “un 33% de los empleados no siguen de forma estricta las políticas de seguridad de su compañía”, es decir, que conocen las PSI y son conscientes de su contenido pero no las siguen.

Para velar por el cumplimiento de las PSI se deben establecer mecanismos para medir el cumplimiento o no de las medidas implantadas, es decir, indicadores que me reflejen cómo es el estado de la implantación de los controles de cada una de las PSI. Y lo más importante de esto, es hacerle un seguimiento constante a los procesos, ya que en muchas ocasiones la falta de seguimiento conlleva a caer nuevamente en los hábitos poco seguros por parte de usuarios.

Fuente Original:
Carlos Solis: http://www.solis.com.ve/

Leído en:
http://blog.segu-info.com.ar/



Otras noticias de interés:

PREHACKERS cambia de nombre < HISPABYTE >
Prehackers.com, harto conocida en el underground por sus foros, ha dejado de existir, para convertirse en Hispabyte, intentando así alejarse de las formas que estaba adquiriendo el foro de Prehackers, donde cualquiera podía decir la suya. Tarea har...
Estudio sobre la seguridad de las comunicaciones
El estudio ofrece un diagnóstico para los meses de abril a junio de 2010 de los hábitos de uso de los dispositivos móviles y redes Wi-Fi. Analiza también las herramientas y buenas prácticas de seguridad adoptadas en ambas tecnologías, así como...
Próximo curso PHP (Valencia - Carabobo) 30/01/2010
Esta pautado a realizarse un nuevo curso básico de PHP, en la ciudad de Valencia, Carabobo los días el día 30/01/10 y 31/01/10. El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin de semana, de 8 am - 12 p...
Llega Citrix XenServer, la solución gratuita para la virtualización de servidores
La compañía busca una revolución en el mercado de la virtualización incidiendo en el importante ahorro de costes que este tipo de soluciones puede aportar a sus clientes....
Violación de privacidad, principal amenaza para el 2012
Luis Corrons, director técnico de Panda Labs, dice que vivimos en un mundo en el que toda la información está en formato digital y ya no es necesario entrar en una instalación sino sólo tener ciertas habilidades para poder acceder a los secretos...
Se inicia Nuevamente OpenHack 4
Acaba de dar comienzo la cuarta edición de la competición OpenHack, que durante 17 días pondrá a prueba las habilidades de los hackers mas calificados. Openhack....
La seguridad en entornos cloud computing
El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft....
Detectando Conficker en una red
Conficker es el software malicioso que ha ocupado la atención de los medios los últimos meses. Los consejos para prevenir una infección de Conficker ya han sido publicados reiteradas veces por muchos sitios de seguridad. ...
MAC Spoofing
Puede haber razones muy diversas para decidir camuflar la MAC (es decir, la dirección Ethernet de los dispositivos de red, grabada a fuego en su hardware), pero la forma de lograrlo es muy diferente según el sistema operativo de que se trate......
Hacking en Internet. Guía para padres
A través de un amigo me llego este artículo. Interesante por demás. Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cumplir
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • politicas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra