Cómo llevar a cabo una evaluación de seguridad de Operaciones

Una mujer de negocios está escribiendo.
Una mujer de negocios está escribiendo. (Imagen: amanaimagesRF / Amana Images / Getty Images)

seguridad de las operaciones es vital para proteger la información almacenada y transmitida electrónicamente de las personas y organizaciones que tienen el potencial de impedir o prevenir el éxito del negocio a largo plazo. Tanto las evaluaciones periódicas y espontáneas de seguridad las operaciones son necesarias para identificar nuevos riesgos, gestión de riesgos conocidos y mitigar ambos. Mientras que las necesidades del negocio y los requisitos de cumplimiento de normativas afectan a los pasos necesarios, el proceso en general, implica la identificación de las vulnerabilidades de seguridad de operaciones, evaluar su impacto y probabilidad de ocurrencia y la modificación de las prácticas de seguridad para hacer frente a las lagunas en el sistema actual.

Analizar el sistema de seguridad actual

Video: Identificacion de Peligros y Evaluación de Riesgos IPER

Revisar las políticas actuales que definen la información protegida y resumen de los procedimientos de seguridad actuales. En general, la información protegida incluye secretos comerciales, planes estratégicos de negocios, empleados privados y la información del cliente e información protegidos por la Ley de Responsabilidad y Portabilidad del Seguro de Salud. De acuerdo con el Instituto Nacional de Estándares y Tecnología, las prácticas de seguridad de pequeñas empresas deben incluir software antivirus y anti-spyware, seguro de Internet y las conexiones inalámbricas, un firewall y actualizaciones periódicas del sistema de seguridad. Información procedimientos de copia de seguridad, el acceso limitado a la información protegida y la formación adecuada de los empleados también son esenciales.

Encontrar y analizar las vulnerabilidades de comunicaciones

Video: SGSI - 08 Análisis y valoración de riesgos. Metodologías

Video: Trucos para APROBAR EXAMEN SIN ESTUDIAR | Comprobados

De acuerdo con el Departamento de Defensa de EE.UU., amenazas de seguridad de la información se originan a partir de fuentes internas y externas. Los empleados que ya sea intencionadamente o no violen los procedimientos de seguridad de operaciones son las mayores amenazas internas, mientras que los competidores, los hackers y delincuentes cibernéticos son las principales amenazas externas. Examine la red de computadoras y cuentas de usuario individuales para asegurarse de que, por ejemplo, que el software de seguridad es actual y el sistema está impidiendo que los usuarios accedan a sitios web no autorizadas o la realización de descargas no autorizadas. Examinar los correos electrónicos entrantes y salientes, que debe contener una advertencia de seguridad, así como los procedimientos que se utilizan para cifrar y borrar la información. entrevistar a los empleados para averiguar si han recibido ninguna llamada telefónica sospechosa e identificar los procedimientos seguidos que si tienen.

Evaluar el impacto y probabilidad de ocurrencia

Una evaluación de impacto evalúa los posibles daños y perjuicios que pudieran ocurrir debido a las vulnerabilidades de seguridad. Una evaluación de la probabilidad estima la probabilidad y las circunstancias bajo las cuales una amenaza identificada podría ocurrir de nuevo en el futuro. Juntos, estos dos factores determinan no sólo el nivel estimado de riesgo global, sino que también ayudará a determinar cuáles son las medidas correctivas necesarias. Por ejemplo, es posible determinar la red de computadoras está funcionando mal si se permite a los usuarios acceder a sitios web no autorizados, o que un usuario específico es el envío de mensajes de correo electrónico no cifrados que contienen información de clientes privados.

Aplicar la mitigación de riesgos Contramedidas

Video: Cuadrante de servicio Vigilante de Seguridad

Preparar un informe formal de evaluación de las operaciones de seguridad. En ella, la lista identifica vulnerabilidades en función de su impacto. Incluir detalles, como por ejemplo lo que sucedió, con qué frecuencia y, si es necesario, que han cometido una violación de seguridad. Referirse a las reglas de negocio existentes acerca de si el informe debe incluir recomendaciones o esbozar una respuesta específica. Dependiendo del resultado, el mantenimiento, las modificaciones a los procedimientos de seguridad existentes, la formación continua de los empleados o tal vez una investigación formal de una situación o un empleado puede ser recomendaciones o las respuestas apropiadas.

Artículos Relacionados