8. Protegé al sistema y a los usuarios(as)

Asegurá la disponibilidad, confidencialidad e integridad de la información, las soluciones, los usuarios(as) y los procesos asociados.

Ventajas

Diseñar la seguridad de tus soluciones desde el inicio y para su ciclo productivo, garantiza una adecuada protección y un mejor nivel de servicio. Comprender y clasificar la información así como considerar la sensibilidad de los datos de tu solución, disminuye los riesgos de un inadecuado tratamiento de la información y/o usuarios(as).

Lineamientos y mejores prácticas

  • Identificá los activos digitales (información y sistemas de Información) que involucra tu solución y clasificalos según el nivel de criticidad para darle a tu solución el tratamiento adecuado en seguridad informática.
  • Verificá que en los activos digitales se garanticen estas tres propiedades de la información o de los sistemas de información:
    • Disponibilidad: La información y los recursos relacionados deberán estar disponibles para ser accedidos por usuarios(as) autorizados(as).
    • Integridad: la información deberá conservarse completa y mantenerse inalterada, a menos que sea modificada por un(a) usuario(a) autorizado(a).
    • Confidencialidad: evitar que usuarios(as) NO autorizados puedan acceder a la información.
  • Definí quién o quiénes son responsables de la información o sistemas de información de tu solución.
  • Brindá a tu solución un tratamiento adecuado a su nivel de criticidad, al momento de definir la infraestructura que la soportará.
  • Asegurá que tu sistema o plataforma cumple con los 5 principios que garantizan un entorno seguro y protegido:
    • Identificá todos los puntos de acceso a tu sistema o plataforma, considerando todo el universo de usuarios(as) y las aplicaciones que los acceden, sean éstos locales o remotos. Mantené un registro de cada acceso al sistema.
    • Protegé tu solución autorizando cada uno de los accesos a la misma, mediante niveles de autorización vinculados a cada usuario(a) autenticado(a) en la plataforma. Esto te permitirá proteger tu sistema de accesos no autorizados, previniendo errores involuntarios o intencionales. Protegé y resguarda la información de tu sistema.
    • Detectá situaciones de riesgo, implementando el monitoreo de anomalías y eventos del sistema, así como también un monitoreo continuo de la seguridad de tus sistemas. Comunicá los eventos de seguridad al AR-CERT.
    • Respondé proactivamente ante la detección de un evento de seguridad, iniciando las acciones necesarias para mitigar y/o resolver la amenaza antes de que cause daños a la información y/o a los sistemas.
    • Contá siempre con un plan de recupero que alcance las expectativas de servicio de usuarios(as).
  • Considerá el tratamiento necesario para el manejo adecuado de la información, de acuerdo a la Ley de Protección de Datos Personales.

Recursos