Seguridad de la información: recomendaciones de administración de TI en la organización

Con la diversificación de programas, necesidades de las organizaciones y el entorno de la pandemia, se evidencia que por parte de los usuarios realizan instalaciones de software que no en todas las ocasiones son aprobadas y puede requerir licencia, acarreando riesgos de multas o sanciones para las organizaciones. Se recomienda tener los siguientes aspectos a la hora de configurar los equipos que son entregados a los usuarios:

Perfiles no administradores: se recomienda entregar a los colaboradores computadores en los cuales no tengan permisos administradores que les permitan realizar instalaciones en los ordenadores.

Uso de servicios en la nube: se recomienda restringir el uso de servicios en la nube por parte de los usuarios, ya que varios de estos pueden conservar la información y así mismo exponer a la organización a una exposición de información confidencial.

Restricción de puertos USB: se recomienda a las organizaciones la restricción del uso de los puertos USB en los computadores para los usuarios, evitando así la extracción de información y/o el riesgo de uso de un dispositivo para insertar código malicioso a los equipos.

Deshabilitar el uso de macros: se recomienda a la organización configurar los sitios de confianza para el uso de macros y realizar el bloqueo para los desconocidos, buscando así limitar la ejecución de código malicioso.

Matriz de accesos a Internet: se recomienda a las organizaciones habilitar los filtros de contenido web desde las consolas antivirus definiendo una matriz de acceso para sus usuarios con los que se pueden controlar el ingreso a sitios maliciosos.

El uso de dispositivos personales: se recomienda a las organizaciones que permiten el uso de dispositivos personales en las organizaciones, contar con políticas y documentos en los cuales se informe al usuario sobre los requisitos mínimos con los que deben contar estos dispositivos, informar sobre los controles o niveles de seguridad que se pueden aplicar sobre estos dispositivos, la responsabilidad del licenciamiento que requieran estos y los requerimientos en caso de presentarse un incidente desde los dispositivos.

Para los administradores de TI se recomienda hacer seguimiento en planes de concientización de uso para los usuarios, monitoreo constante por medio de elementos de Endpoint que reporten el estado de los equipos, así como realizar los análisis de riesgo según la función del negocio de los software instalados como del Hardware a utilizar por la organización.

Fuentes:

WeLiveSecurity. Daniel Cunha Barbosa, 2020. Shadow IT: qué es y cuáles son los riesgos que puede causar a una empresa| WeLiveSecurity. | 2020, 20 agosto, Disponible en: https://www.welivesecurity.com/la-es/2020/08/20/shadow-it-que-es-riesgos-puede-causar-empresa/

NIST, nist special publication 800-114, User’s Guide to telework and bring your own device (BYOD) Security, 18 marzo 2021, disponible en: https://www.nist.gov/news-events/news/2021/03/mobile-device-security-bring-your-own-device-byod-draft-sp-1800-22

¿Dudas en temas de auditoría? Asesórese con nuestros expertos.

Contáctenos aquí