Estrategias o propuesta para la Institución Educativa sobre la mitigación de riesgos.
Política de seguridad
-
Definir qué es seguridad de la información, cuales son sus objetivos principales y su importancia dentro de la organización.
-
Mostrar el compromiso de sus altos cargos con la misma
-
Definir la filosofía respecto al acceso a los datos
-
Establecer responsabilidades inherentes al tema
-
Establecer la base para poder diseñar normas y procedimientos referidos a:
-
Organización de la seguridad
-
Clasificación y control de los datos
-
Seguridad de las personas
-
Seguridad física y ambiental
-
Plan de contingencia
-
Prevención y detección de virus
-
Administración de los computadores
Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
-
Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.
-
Un procedimiento para administrar las actualizaciones.
-
Una estrategia de realización de copias de seguridad planificada adecuadamente.
-
Un plan de recuperación luego de un incidente
-
Un sistema documentado actualizado
Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos. (Tomado de: Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado 01 de nov de 2016)
Otras estrategias:
-
Adquirir software original al que se le tenga confianza.
-
Contratar un antivirus externo que ofrezca firewall de protección de datos.
-
Tener dos computadores, aunque suene absurdo, uno sin conexión a internet y otro con conexión. En los cuales se maneje la información importante y que su administración sea solo por una persona de alta confianza. La intención es que el computador sin conexión conserve los datos que se requiera alta protección.
-
Usar un Sistema Operativo poco común, como los basados en Linux (abuntu...) o software libre los cuales, generalmente son poco atacados.
-
Para el control de la Integridad se recomienda que el manejo de la información se controlado únicamente por dos personas. El rector y la Secretaria.