ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

5 consejos para imeplementar un PDCA para la seguridad informatica de la empresa

Share on Google+
Por Administrador, 31 de Enero del 2018 a las 7:21 pm
Contar con un plan de mejora continua que te permita identificar nuevos vectores de ataque para llevar la seguridad de la información a un estándar de calidad, siempre con la visión de que este plan no es basa solo en aflojar o apretar tornillos, sino que todos como empresa somos un equipo y la concientización sobre la seguridad informática debe ir de la mano como cualquier otro curso o manual de procedimiento diario.

Un PDCA significa Plan-Do-Check-Act que seria Planificar-Hacer-Verificar-Actuar este plan es un ciclo continuo repetitivo para generar mejoras a nuestro SGSI (Sistema de Gestión de la Seguridad de la Información), después hablaremos un poco en profundidad sobre como alcanzar un estándar SGSI, pero un PDCA es el primer paso.

Cabe mencionar que un PDCA es funcional para una red de negocios donde existe información sensible la cual de generarse una brecha de seguridad y sea explotada, la información siendo el bien mas preciado de la empresa estaría en riesgo su privacidad y las consecuencias de que los datos sean expuestos o vendidos al mercado negro podría acarrear gastos muchusimamente mayores que los servicios del proveedor que contrataste, por este motivo es importante prevenir ante que lamentar.

La implantación de un PDCA nos permitirá identificar Controles de Seguridad para cada aspecto que pueda ser un vector de ataque que brinde acceso a la información sensible, y establecer Políticas de Seguridad. Así que es importante entender bien sus siglas:

Para implantar un SGSI se requiere un PDCA funcional para cada aspecto a analizar


Plan - Planear. Se deben identificar los "puntos cruciales" que demanden mayor flujo de usuarios, accesos o estar disponibles para cierta tarea, estos "punto" pueden convertirse en una brecha de seguridad, por ello debemos denotarlos como "Un Controles de Seguridad", por ejemplo: "Control de Seguridad para Acceso a la Red" y la Política seria "Acceder a la Red con Credenciales Validas". Por lo tanto el Vector de ataque seria: El Servidor de Dominio, Servidor de ActiveDirectory o Servidor LDAP.

Do. Se refiere a realizar la instalación, configuración, adecuación, actualización, mejora o parchado del Control de Seguridad.

Check. Seria Verificar que el Control funcione como debería ser, en esta parte pueden entrar procedimiento de Pruebas de Intrusión.

Act. En base a la información recopilado en los dos puntos anteriores (Do y Check), se debe reiniciar este ciclo para continuar mejorando el Control de Seguridad.

Como podemos observar el PDCA no solo es meramente un Plan de Seguridad Informática, sino que podrás implantarlo en cualquier procedimiento que deseemos generarle una mejora continua e identificación de vulnerabilidades.

Como ingeniero en Sistema es importante estar siempre informado sobre estos planes, por tal motivo nosotros te recomendamos 5 consejos que podrían orientarte para iniciar un PDCA exitoso, con la visión de continuar implementándolo para otros Controles que puedan identificar:

1) Identifica Controles de Seguridad de todo aquello que este disponible al acceso de usuarios: Servidores ActiveDirectory, Servidores de Archivos y Servidor del Sistema de Administración.
2) Haz una lista de los puertos que demandan los servicios mencionados anteriormente.
3) Genera pruebas de intrusión de Hacking Ético (conoce mas sobre esto dando clic aquí).
4) Haz una lista de COSTOS que tendrías en caso de que una Vulnerabilidad impactara la seguridad de alguno o todos los controles de seguridad.
5) Se claro y preciso, implementa los cambios, haz los arreglos y siempre mantén una bitácora de seguimiento.

Recuerda mantener siempre tu software actualizado, un sistema de respaldos confiable y sobre todo un proveedor de sistemas capaz y con la experiencia suficiente para asistirte en caso de que alguna intrusión se presente.

Temas que podrian interesarte:

* Que es un Sistema de Respaldos.
* Por que es importante un antivirus ?.
* Tipos de Sistemas de Respaldos.
* Que tan segura esta la informacion de tu empresa ?.
* 6 consejor para auditar la seguridad de tu empresa.
* 3 tipos de HackingEtico que tu empresa debe conocer.
* 6 consejos para proteger tu empresa de Ransomware.

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Aprovecha esta promoción exclusiva para ti !

×

Si estas buscando Consultoria y Soporte en Seguridad Informatica entonces aprovecha nuestra excelente promocion, solo llena el formulario y en menos de 30 minutos nos pondremos en contacto contigo.

Estas por adquirir precio promocional para Consultoria y Soporte en Seguridad Informatica, solo llena el sig. formuario.

Enviar Consulta

Contactanos para cualquier duda !

(899) 310 1442
(899) 926 6046
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo