Ace Consulting & Financial Services S.L
Domicilio social: C/ Gutiérrez de Cetina, 28
CP: 28017 | Población: Madrid (Spain).
C.I.F: B-87981783
Teléfono: +34 911 375 700
Email:
[email protected] | Web: www.aceconsulting.com.es
Versión de documento: V1.0
© 2018 Ace Consulting & Financial Services S.L Todos los derechos reservados.
Documento revisado (08/2018) Este documento es confidencial y propiedad exclusiva
de Ace Consulting & Financial Services S.L
1
INDICE:
¿QUÉ SON LAS BUENAS PRÁCTICAS? _______________________ PAG: 3
APLICACIÓN A LA SEGURIDAD INFORMÁTICA ________________ PAG: 5
1. Gestión y control de sistemas antivirus
2. Gestión de actualizaciones automáticas
3. Gestión de copias de seguridad
4. Gestión de incidentes de seguridad
5. Gestión de la monitorización
6. Gestión de contraseñas
7. Gestión de usuarios
8. Base de datos de la gestión de la configuración (CMDB)
9. Revisión de Contratos / Mantenimientos / Licencias
10. Pruebas de planes de contingencia
REFERENCIAS CONSULTADAS ___________________________ PAG: 21
2
¿QUÉ SON LAS BUENAS PRÁCTICAS?
El concepto de “buenas prácticas” se refiere a toda experiencia que se guía por
principios, objetivos y procedimientos apropiados o pautas aconsejables que se
adecuan a una determinada perspectiva normativa o a un parámetro consensuado, así
como también toda experiencia que ha arrojado resultados positivos, demostrando su
eficacia y utilidad en un contexto concreto
El concepto de buenas prácticas se utiliza en una amplia variedad de contextos para
referirse a las formas óptimas de ejecutar un proceso, que pueden servir de modelo
para otras organizaciones. Las buenas prácticas sistematizadas, permiten aprender de
las experiencias y aprendizajes de otros, y aplicarlos de manera más amplia y/o en
otros contextos. Pueden promover nuevas ideas o sugerir adaptaciones y proporcionar
una orientación sobre la manera más efectiva de visibilizar los diversos impactos de
una intervención en las comunidades.
La búsqueda de buenas prácticas se relaciona directamente con los actuales
planteamientos sobre los criterios de calidad y eficiencia de las intervenciones
sociales, que abarcan no sólo la gestión y los procedimientos, sino fundamentalmente
la satisfacción de las necesidades de las personas afectadas y la superación de su
problemática.
Diversas instituciones han desarrollado este concepto de identificación, selección –y
en algunos casos distinción con premios- de buenas prácticas en contextos y con
perspectivas muy diferentes: inclusión social, perspectiva de género, trabajo con
jóvenes, urbanismo social, superación de conflictos, etc. Y cada una de estas
propuestas utiliza perspectivas y criterios diferentes para la identificación y selección
de las buenas prácticas. Haciendo una sistematización de los criterios comunes a
todas las evaluaciones revisadas, podríamos decir que una buena práctica sería un
programa, proyecto o intervención que tiene al menos algunas de las siguientes
características:
Responden a una necesidad identificada, son fruto de una evaluación cuidadosa
de alguna característica en una población definida que se hace necesario
modificar y mejorar y por tanto tiene objetivo definido, relevante y realista;
3
Desarrollan estrategias basadas en la evidencia, y son innovadoras en su
aplicación, demostrando capacidad de cuestionamiento y creatividad;
Las estrategias y las acciones parten de unos principios y valores básicos y
responden a una visión o perspectiva definida del problema que atiende;
Los recursos humanos que
implementan
la
iniciativa están calificados y
especializados;
Proponen un sistema riguroso de seguimiento a los procesos y los resultados de
las acciones emprendidas a
la vez que permiten
la retroalimentación y
reorientación de las acciones;
Cuentan con una amplia base de participación, sobre todo de los beneficiarios,
pero también de la comunidad, con alianzas interinstitucionales fuertes;
Puede probar una mejora sustantiva de la situación que el dio origen;
Incorpora estrategias de sostenibilidad de
la
iniciativa, propiciando su
institucionalización;
Sistematiza los procesos y resultados;
Propicia de alguna manera la replicación de la experiencia.
4
APLICACIÓN A LA SEGURIDAD INFORMÁTICA
Mantener los equipos informáticos de una empresa correctamente es una actividad
compleja que requiere de varias tareas que se han de ejecutar periódicamente y
algunas diariamente, siempre en función de las necesidades que tengamos.
Debemos tener en cuenta que estas tareas no sólo son necesarias para asegurar un
correcto funcionamiento de nuestros equipos, sino que además nos facilitarán el
camino a la hora de resolver incidentes de seguridad complejos.
Por ejemplo, en caso de sufrir un ataque contra un equipo, si tenemos localizado,
actualizado, y documentado todo lo referente del mismo, nos agiliza enormemente su
pronta recuperación.
Este decálogo de buenas prácticas de seguridad tiene como objetivo recoger los
aspectos fundamentales que deben considerarse en el mantenimiento de los equipos
informáticos de una organización, comúnmente realizados por el Departamento
Informático.
En cada tarea del decálogo se debería elaborar una guía concreta para el entorno
concreto, adecuando los puntos y haciendo hincapié en las tareas a tratar para cada
situación.
Cabe destacar el hecho de hacer una revisión periódica de ciertas tareas no exime del
hecho de realizar una buena labor diaria, es decir, que si cada mes revisamos los
parches de seguridad de un equipo, si se recibe una actualización crítica, no debemos
esperar a que se cumpla el mes para su actualización.
A continuación os mostramos el siguiente decálogo, con las tareas periódicas más
importantes a la hora de mantener correctamente los equipos informáticos de nuestra
empresa.
5
1. Gestión y control de sistemas antivirus
Un Antivirus informático es básicamente un conjunto de programas que protegen
nuestra computadora del daño que pueda causar cualquier software o programa
maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue
diseñado originalmente para combatir los virus informáticos.
El Software antivirus usa dos métodos para proteger el sistema:
1. El primero es analizar nuestros archivos comparándolos con una base de datos
de software o programas malignos
2. El segundo es la monitorización constante del comportamiento de archivos de
nuestro sistema que pueden estar infectados.
6
Debemos verificar que todos los equipos se encuentren en el sistema de gestión del
antivirus corporativo, y que los análisis periódicos de los equipos se realicen
correctamente, para evitar posibles infecciones.
Hoy en día existen multitud de herramientas que nos facilitarán la ejecución de este
trabajo, por lo que un mantenimiento adecuado, no resulta complicado.
Debemos tener una buena gestión acompañado de una programación de revisiones
periódicas para corroborar que todo se realiza correctamente.
7
2. Gestión de actualizaciones automáticas
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas
operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya
misión es mejorar tanto aspectos de funcionalidad como de seguridad.
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos:
robo de información, pérdida de privacidad, perjuicio económico, suplantación de
identidad, etc.
Es importante SIEMPRE cumplir con estos parámetros en las actualizaciones:
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de
los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no
confiables y vigilando los privilegios que les concedemos.
Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no
dispongan de actualizaciones de seguridad.
8
Debemos revisar que las actualizaciones de la base de datos del servidor, parches de
seguridad, vulnerabilidades, etc. se han realizado correctamente. Hoy en día, un mes
es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más
básicas te permite evitar multitud de incomodas situaciones.
Por ello, con una buena organización y configuración, facilitamos enormemente la
gestión. Pero siempre hemos de revisar que todo se realiza correctamente.
3. Gestión de copias de seguridad
Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de
reserva (del inglés backup) en ciencias de la información e informática es una copia
de los datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
Las copias de seguridad son útiles ante distintos ev
Comentarios de: Manual de Buenas Practicas (0)
No hay comentarios