viernes, 13 de marzo de 2015

Como armar un Plan de Seguridad para la Información Corporativa

Conozca las etapas básicas para la creación de un plan que sea efectivo a la hora de proteger los datos corporativos

El desarrollo de un plan de seguridad para la información corporativa comienza con una premisa: la información es un importante patrimonio y debe ser protegida. Las empresas, generalmente, no logran llegar al nivel de protección correspondiente al verdadero valor de los datos, y mientras algunas informaciones están superprotegidas, otras muy valiosas no tienen la protección adecuada. Lograr el nivel de resguardo apropiado exige el desarrollo, la adopción y la implementación de un plan.

Etapas para el desarrollo de un plan


Las organizaciones que conocen cómo utilizar y evaluar la información corporativa consideran el proceso de planeamiento de seguridad relativamente fácil. Aquellas que no saben cómo hacerlo y esperan encontrar una solución rápida, posiblemente se encuentren con un proceso penoso. Estas cinco etapas básicas pueden ser útiles para el desarrollo de un plan de seguridad de información:
Identificar los tipos de información que exigen protección
Estimar el valor de la información perteneciente a cada tipo
Desarrollar/actualizar una política de seguridad de información que exija la protección según el tipo de información
Definir estándares de protección para cada tipo de información
Crear estándares de monitoreo y administración para verificar la adecuación con los estándares de protección de la información
A medida que las organizaciones realizan estas etapas, el procedimiento de la evaluación de riesgos es esencial para los siguientes aspectos:
Identificar la información que exige protección
Establecer el valor de esa información en términos de costo de creación, recreación, divulgación o modificación no autorizada
Proyectar mecanismos de protección que identifiquen los riesgos residuales
Analizar los riesgos/beneficios de los costos residuales relativos a la protección de un determinado tipo de información
Establecer medidas de protección adicionales para lograr un mayor nivel de seguridad
Las evaluaciones de los riesgos es parte del programa total de administración de riesgos que la compañía aplica a otras partes de sus operaciones. Así como ocurre con otras actividades de administración de riesgos, la evaluación de la importancia de una información debe ser realizada siempre que hubiera modificaciones en el uso, en el almacenamiento o en el procesamiento. Los resultados de la evaluación de riesgo pueden causar impacto y exigir actualizaciones en el plan general de seguridad de la información y también la adecuación de los requisitos de ese plan.

Retorno de inversión


Aunque un plan de seguridad de información exija una inversión inicial, una implementación y una administración, el costo que esto significa puede justificarse al considerar el impacto causado en los negocios en caso de que la información valiosa sea comprometida en virtud de robo, destrucción o modificación. De estos casos, el robo y la modificación son, probablemente, los más perjudiciales - asumiendo que un plan de backup de datos haya sido implementado.

El impacto causado por el robo de información por un competidor es relativamente fácil de entender, mientras que los efectos del impacto generado por la modificación de la información son menos obvios. La sutil modificación en la información puede ser perjudicial, afectando decisiones u operaciones, y resultando en daños financieros para la organización.

Comunicación


El proceso en el que se desarrolla un plan de seguridad de información puede ser fácil o difícil, dependiendo de la política de la organización y de las personalidades involucradas en la protección de la información. El desarrollo de un plan de seguridad no está particularmente orientado desde el punto de vista técnico; se trata, principalmente, de una tarea administrativa y "política".
Perspectiva administrativa: identificación y evaluación de la información; designación de los riesgos aceptables en términos de su valor y del nivel de protección ofrecido.
Perspectiva política: conseguir la cooperación referente a la adopción de nuevas medidas y al plan final, antes de su efectiva adopción e implementación.
El desarrollo, la adopción, la implementación y la administración de un plan de seguridad de información sólo son efectivos si se aprovechan ampliamente y si se comunican públicamente a la mayor parte del área de administración de la organización.

La aprobación requerida incluye el apoyo verbal, por escrito y también financiero. La necesidad, o impacto, los requisitos y beneficios de realizar el proyecto y la implementación de un plan de seguridad de información necesitan ser abiertamente y regularmente comunicados a los usuarios de la información, como parte de un proceso normal de concientización sobre la seguridad.

El apoyo financiero es necesario para posibilitar el desarrollo inicial del plan, su adopción e implementación, y también para garantizar la continua administración y monitoreo de la infraestructura de protección de la información, a lo largo del tiempo.

Por J. Stuart Broderick, PhD, profesional de Symantec, especial para VARBusiness


No hay comentarios:

Publicar un comentario