Estrategias o propuesta para la Institución Educativa sobre la mitigación de riesgos.

Política de seguridad

  • Definir qué es seguridad de la información, cuales son sus objetivos principales y su importancia dentro de la organización.

  • Mostrar el compromiso de sus altos cargos con la misma

  • Definir la filosofía respecto al acceso a los datos

  • Establecer responsabilidades inherentes al tema

  • Establecer la base para poder diseñar normas y procedimientos referidos a:  

  1. Organización de la seguridad

  2. Clasificación y control de los datos

  3. Seguridad de las personas

  4. Seguridad física y ambiental

  5. Plan de contingencia

  6. Prevención y detección de virus

  7. Administración de los computadores

Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.

  • Un procedimiento para administrar las actualizaciones.

  • Una estrategia de realización de copias de seguridad planificada adecuadamente. 

  • Un plan de recuperación luego de un incidente 

  • Un sistema documentado actualizado

Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos. (Tomado de:  Mifsud, Elvira. (2012) Introducción a la seguridad informática.  Recuperado 01 de nov de 2016)

Otras estrategias:

  • Adquirir software original al que se le tenga confianza.

  • Contratar un antivirus externo que ofrezca firewall de protección de datos.

  • Tener dos computadores, aunque suene absurdo, uno sin conexión a internet y otro con conexión.  En los cuales se maneje la información importante y que su administración sea solo por una persona de alta confianza.  La intención es que el computador sin conexión conserve los datos que se requiera alta protección.

  • Usar un Sistema Operativo poco común, como los basados en Linux (abuntu...) o software libre los cuales, generalmente son poco atacados.

  • Para el control de la Integridad se recomienda que el manejo de la información se controlado únicamente por dos personas.  El rector y la Secretaria.