8. Protegé al sistema y a los usuarios(as)
Asegurá la disponibilidad, confidencialidad e integridad de la información, las soluciones, los usuarios(as) y los procesos asociados.
Ventajas
Diseñar la seguridad de tus soluciones desde el inicio y para su ciclo productivo, garantiza una adecuada protección y un mejor nivel de servicio. Comprender y clasificar la información así como considerar la sensibilidad de los datos de tu solución, disminuye los riesgos de un inadecuado tratamiento de la información y/o usuarios(as).
Lineamientos y mejores prácticas
- Identificá los activos digitales (información y sistemas de Información) que involucra tu solución y clasificalos según el nivel de criticidad para darle a tu solución el tratamiento adecuado en seguridad informática.
- Verificá que en los activos digitales se garanticen estas tres propiedades de la información o de los sistemas de información:
- Disponibilidad: La información y los recursos relacionados deberán estar disponibles para ser accedidos por usuarios(as) autorizados(as).
- Integridad: la información deberá conservarse completa y mantenerse inalterada, a menos que sea modificada por un(a) usuario(a) autorizado(a).
- Confidencialidad: evitar que usuarios(as) NO autorizados puedan acceder a la información.
- Definí quién o quiénes son responsables de la información o sistemas de información de tu solución.
- Brindá a tu solución un tratamiento adecuado a su nivel de criticidad, al momento de definir la infraestructura que la soportará.
- Asegurá que tu sistema o plataforma cumple con los 5 principios que garantizan un entorno seguro y protegido:
- Identificá todos los puntos de acceso a tu sistema o plataforma, considerando todo el universo de usuarios(as) y las aplicaciones que los acceden, sean éstos locales o remotos. Mantené un registro de cada acceso al sistema.
- Protegé tu solución autorizando cada uno de los accesos a la misma, mediante niveles de autorización vinculados a cada usuario(a) autenticado(a) en la plataforma. Esto te permitirá proteger tu sistema de accesos no autorizados, previniendo errores involuntarios o intencionales. Protegé y resguarda la información de tu sistema.
- Detectá situaciones de riesgo, implementando el monitoreo de anomalías y eventos del sistema, así como también un monitoreo continuo de la seguridad de tus sistemas. Comunicá los eventos de seguridad al AR-CERT.
- Respondé proactivamente ante la detección de un evento de seguridad, iniciando las acciones necesarias para mitigar y/o resolver la amenaza antes de que cause daños a la información y/o a los sistemas.
- Contá siempre con un plan de recupero que alcance las expectativas de servicio de usuarios(as).
- Considerá el tratamiento necesario para el manejo adecuado de la información, de acuerdo a la Ley de Protección de Datos Personales.
Recursos
- Normativa ONTI - Política de Seguridad de la Información Modelo - Disposición ONTI 1/2015
- Marco de Referencia de Ciberseguridad - NIST - Framework for Improving Critical Infrastructure Cybersecurity Ver 1.1 Abril 2018
- Guia - Recomendaciones de seguridad en el desarrollo de software Ver 1.0 (#Bloque : 6935328 y Fecha : 4.11.19 12:07)
- Guía - Implementación de los principios de seguridad de la nube Ver 1.0 (#Bloque : 6935323 y Fecha : 4.11.19 12:07)