Una introducción a la creación de políticas de seguridad eficaces
Este artículo le presentará seis políticas que toda organización debería considerar adoptar. Las políticas específicas que implemente, así como la cantidad de detalles que contienen, cambiarán a medida que la empresa crezca. Ciertamente, una organización con dos empleados tiene diferentes preocupaciones de seguridad que una organización de miles. Esta lista aborda los problemas físicos y de seguridad de la información y pretende proporcionar un punto de partida para evaluar sus necesidades particulares de seguridad.
Uso de Internet
Los peligros del acceso a Internet incluyen la descarga de software malicioso como virus, spyware o troyanos. Una política de uso de Internet debe abordar si los empleados pueden o no usar computadoras de la compañía para uso personal, y si el software puede ser descargado por alguien que no sea un administrador del sistema. También debe considerar si se puede usar o no la Mensajería instantánea durante el horario de la empresa y / o en el equipo de la empresa.
Correo electrónico / redes sociales
El correo electrónico y las redes sociales han creado su propia categoría de preocupaciones de seguridad. Estas tecnologías facilitan la difusión de información. Y una vez que la información sale de su edificio, rara vez, o nunca, puede ser retirada. Su política de correo electrónico debe abordar el contenido apropiado para los correos electrónicos de la empresa y las páginas de redes sociales.
Supongamos que nada se mantendrá privado en internet. El contenido que incluye humor e imágenes poco naturales puede dañar la imagen de su empresa y revelar información confidencial puede poner en peligro su seguridad.
Control clave
A diferencia de un dispositivo de acceso electrónico, las llaves mecánicas se pueden duplicar y usar sin dejar rastro. Su política de control de claves debe incluir un medio para rastrear quién tiene llaves mecánicas actualmente y quién tiene permiso para duplicar esas llaves. Para una visión más profunda de esta política crítica, puede leer mi artículo, No Ignorar el Control de Clave.
PDA / Seguridad del dispositivo móvil
No tiene suficientes dedos para tapar todas las fugas que un dispositivo móvil puede perforar en su dique de seguridad. Un teléfono móvil moderno puede almacenar información sensible y proporcionar un punto de acceso a su red. Si está usando PDA o dispositivos móviles, debe abordar problemas tales como el cifrado de datos y las políticas de contraseñas. Para una vista en profundidad de un dispositivo móvil popular, puede leer mi artículo, Protegiendo su BlackBerry.
Gestión de visitantes
Un visitante no autorizado o no acompañado puede ser una amenaza física y también puede robar información confidencial. Si es posible, dirija a todos los visitantes a un punto de entrada controlado, ya sea en la puerta de embarque o en el escritorio de una recepcionista.
Al escribir su política, decida si los visitantes deben ser acompañados en todo momento, o solo en ciertas áreas. También se debe considerar exigir a los visitantes que usen una insignia y que inicien sesión y se retiren. Si su política de gestión de visitantes se comunica claramente, los empleados pueden servir más fácilmente como sus ojos y oídos, ya que se sentirán más cómodos acercándose o denunciando a un individuo sospechoso.
Acuerdo de no divulgación
Esta política abordará el correo electrónico, las redes sociales, la comunicación verbal y cualquier otro medio para compartir información. Debe asegurarse de que los empleados entiendan qué información pueden y no pueden transmitir.
Conclusión
Una clave para crear políticas efectivas es asegurarse de que sean claras y tan fáciles de cumplir como sea posible. Las políticas que son demasiado complicadas solo alientan a las personas a eludir el sistema.
No haga que los empleados se sientan como presos. Comunique la necesidad y puede crear una cultura de seguridad.
Siempre hay una compensación entre seguridad y conveniencia. Te gustaría abordar un avión sin pasar por el puesto de control de la TSA, ¿verdad? Pero, ¿cuán cómodo estarías sabiendo que nadie más en el avión había pasado por la seguridad tampoco? Las políticas descritas en este artículo ayudarán a garantizar que usted y sus empleados estén protegidos.