Seguridad Informática como componente del programa de Food Defense

¿Seguro que ya pensaste en todo para implementar tu sistema Food Defense?, si tu respuesta es sí, es porque ya cuentas con un programa de seguridad informática y si no, te invito a entender un poco más de qué se trata.

Según la Norma ISO 27001, la Seguridad Informática se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento, y se definen algunos conceptos de la siguiente forma:

  • Confidencialidad: es cuando la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
  • Integridad: es el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
  • Disponibilidad: es el acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.

Por lo que se debe prevenir y detectar el uso no autorizado de un sistema informático, lo cual implica proteger todos nuestros recursos informáticos de intrusos que tanto de forma intencional como accidental puedan acceder a información confidencial y dañar nuestros sistemas por intenciones maliciosas o con fines económicos.

Es bien sabido que como primer paso se debe contar con usuarios definidos y claves de acceso para las computadoras, así como con programas de protección, ya sea software de antivirus y firewalls.

En toda industria es necesario tener conexión a internet para el uso de los diferentes sistemas de control, buscar información o comunicarse con otros, por lo que es imperante contar con un programa de protección para el acceso a internet, tener redes definidas para cada área con claves alfanuméricas y extensas que vayan cambiando con una frecuencia establecida.

No hay que olvidar al personal externo, ¿qué hacemos si una visita nos solicita acceso a internet?, ¿lo tenemos establecido en nuestro procedimiento?

Para esto, deberíamos considerar:

  • Disponer de una red exclusiva de visitas.
  • Una clave que tenga una duración igual o menor la del periodo de tiempo que estará la visita.
  • No dejar sola a la visita en ningún momento.
  • Dar acceso a internet condicionado, es decir, que pueda acceder sólo a algunos sitios.

Ahora, no todo tiene que ver con seguridad lógica, también es preciso controlar el acceso físico a las áreas de vulnerabilidad, ¿qué pasaría si a la visita le restringimos el acceso a internet?, ¿nos salvaríamos de un ataque?, la respuesta es no, ya que una persona que puede acceder físicamente a las áreas donde se almacena información, perfectamente puede burlar el sistema con algún hardware u otro método que le permitirá ver, robar, destruir o adulterar la información.

El programa de seguridad informática debería considerar:

  • Definir una política de contraseñas robustas, la cual debe incluir el uso de mayúsculas, minúsculas, números y símbolos.
  • Definir una frecuencia de cambio de contraseñas.
  • No utilizar contraseñas ni usuarios por defecto
  • Mantener en su sistema operativo antivirus y software actualizados.
  • Instalación de antivirus adecuados para el sistema.
  • Utilización de firewalls o cortafuegos que ayuden en el bloqueo de usuarios no autorizados.
  • Asegurar que los softwares instalados sean adquiridos legalmente, para evitar que ingrese algún virus en su red.
  • Restricciones con el uso de las redes sociales, ya que son un punto vulnerable en el sistema.
  • Accesos restringidos y encriptación de información, por ejemplo, para carpetas compartidas.
  • Protocolo de acceso a la red para empleados y visitas.
  • Poner a prueba el sistema regularmente.
  • Control de acceso automatizado y físico a las áreas de control de procesos por computadora y almacenamiento de información confidencial.
  • Cámaras de vigilancia posicionadas de manera que eviten “puntos ciegos”.
  • Doble factor de autenticación.

Ya sabes, si tu planta cuenta con un sistema virtual para el manejo de procesos o almacenamiento de información, puede ser vulnerable.

Hoy en día hay un amplio mercado de empresas que se dedican a poner a prueba tu sistema informático, detectando vulnerabilidades y oportunidades de mejora, ofreciendo así soluciones que se ajusten a tu realidad.

Por: Victoria Vílches

¿Necesitas mayor información? ¡Podemos ayudarte!, contáctanos:

AFI Internacional

❃ (507) 390-5974

info@afi-internacional.com