¿Seguro que ya pensaste en todo para implementar tu sistema Food Defense?, si tu respuesta es sí, es porque ya cuentas con un programa de seguridad informática y si no, te invito a entender un poco más de qué se trata.
Según la Norma ISO 27001, la Seguridad Informática se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento, y se definen algunos conceptos de la siguiente forma:
- Confidencialidad: es cuando la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
- Integridad: es el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
- Disponibilidad: es el acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
Por lo que se debe prevenir y detectar el uso no autorizado de un sistema informático, lo cual implica proteger todos nuestros recursos informáticos de intrusos que tanto de forma intencional como accidental puedan acceder a información confidencial y dañar nuestros sistemas por intenciones maliciosas o con fines económicos.
Es bien sabido que como primer paso se debe contar con usuarios definidos y claves de acceso para las computadoras, así como con programas de protección, ya sea software de antivirus y firewalls.
En toda industria es necesario tener conexión a internet para el uso de los diferentes sistemas de control, buscar información o comunicarse con otros, por lo que es imperante contar con un programa de protección para el acceso a internet, tener redes definidas para cada área con claves alfanuméricas y extensas que vayan cambiando con una frecuencia establecida.
No hay que olvidar al personal externo, ¿qué hacemos si una visita nos solicita acceso a internet?, ¿lo tenemos establecido en nuestro procedimiento?
Para esto, deberíamos considerar:
- Disponer de una red exclusiva de visitas.
- Una clave que tenga una duración igual o menor la del periodo de tiempo que estará la visita.
- No dejar sola a la visita en ningún momento.
- Dar acceso a internet condicionado, es decir, que pueda acceder sólo a algunos sitios.
Ahora, no todo tiene que ver con seguridad lógica, también es preciso controlar el acceso físico a las áreas de vulnerabilidad, ¿qué pasaría si a la visita le restringimos el acceso a internet?, ¿nos salvaríamos de un ataque?, la respuesta es no, ya que una persona que puede acceder físicamente a las áreas donde se almacena información, perfectamente puede burlar el sistema con algún hardware u otro método que le permitirá ver, robar, destruir o adulterar la información.
El programa de seguridad informática debería considerar:
- Definir una política de contraseñas robustas, la cual debe incluir el uso de mayúsculas, minúsculas, números y símbolos.
- Definir una frecuencia de cambio de contraseñas.
- No utilizar contraseñas ni usuarios por defecto
- Mantener en su sistema operativo antivirus y software actualizados.
- Instalación de antivirus adecuados para el sistema.
- Utilización de firewalls o cortafuegos que ayuden en el bloqueo de usuarios no autorizados.
- Asegurar que los softwares instalados sean adquiridos legalmente, para evitar que ingrese algún virus en su red.
- Restricciones con el uso de las redes sociales, ya que son un punto vulnerable en el sistema.
- Accesos restringidos y encriptación de información, por ejemplo, para carpetas compartidas.
- Protocolo de acceso a la red para empleados y visitas.
- Poner a prueba el sistema regularmente.
- Control de acceso automatizado y físico a las áreas de control de procesos por computadora y almacenamiento de información confidencial.
- Cámaras de vigilancia posicionadas de manera que eviten “puntos ciegos”.
- Doble factor de autenticación.
Ya sabes, si tu planta cuenta con un sistema virtual para el manejo de procesos o almacenamiento de información, puede ser vulnerable.
Hoy en día hay un amplio mercado de empresas que se dedican a poner a prueba tu sistema informático, detectando vulnerabilidades y oportunidades de mejora, ofreciendo así soluciones que se ajusten a tu realidad.
Por: Victoria Vílches
¿Necesitas mayor información? ¡Podemos ayudarte!, contáctanos:
AFI Internacional
❃ (507) 390-5974