Beruflich Dokumente
Kultur Dokumente
• Formaría un equipo de seguridad con las personas que tienen más habilidades de
auditoria
• Identificar la información y aplicaciones más importantes, en dónde se localizan y
quién tiene o requiere acceso
• Implementaría un Controlador de Dominio para aplicar políticas de seguridad a nivel
de GPO,
• Sugeriría la instalación de un servidor de correos para poder controlar mejor él envió
de información.
• Sugeriría la implementación de contratos, políticas que protejan la continuidad del
negocio.
• Evitar y Monitorear fuga de información confidencial a través de unidades masivas
USB, tarjetas SD, Flash Memory, Cámaras, Celulares y otros dispositivos de
almacenamiento removible
• Bloqueo selectivo de tecla PrintScreen (evita capturar información confidencial
tomando foto de pantalla) (norma ISO-27001 – circular 052)
• Asegura que el usuario guarde los documentos institucionales en ubicaciones
específicas.
• Bloquea el guardar archivos de tipos determinados en los equipos de la entidad
(MP3, Videos, juegos, etc) (norma ISO-27001 – circular 052)
• Evitar y/o controlar fuga de información confidencial a través de adjuntos de correo
no institucionales. (norma ISO-27001 – circular 052)
• Monitorear y/o Evitar la impresión en papel (por auditoría y/o control de fuga de
información) (norma ISO-27001 – circular 052)
• Evitar el grabado de CD-DVD con información confidencial y/o estratégica de la
entidad (norma ISO-27001 – circular 052)
• Reportar el robo y/o reemplazo de componentes de hardware del computador, al
momento de iniciar la sesión de usuario.
• Generación y reporte de estadísticas de Informática Forense, detallando quien,
cuando, con qué, fecha, hora, documentos abiertos, borrados, etc.
• Utilización de memorias USB serializadas como excepción para determinados
funcionarios de la entidad.
• Asegurar el cumplimiento de normas de Derechos de Autor y Licenciamiento Legal,
al evitar la instalación y uso de Software no autorizado en los equipos de la entidad.
Como valor agregado, esta acción evita la instalación de spyware, virus y malware
desde 14 tipos de ejecutables.
• Controlar el acceso a páginas web y contenidos de Internet no aprobados por
normas de la entidad ó para reducción de riesgos informáticos y optimizar uso del
ancho de banda. (pornografía, videos, música en línea, chat, messenger, descarga
de software ilegal, etc.)
• Bloquear la navegación en internet en forma selectiva, por días – horas.
• Creación y difusión masiva de perfiles de seguridad, ejecución de comandos,
aplicación de parches, etc, para N estaciones con mínimo esfuerzo por parte del
Administrador.
• Reportar y controlar la conexión en la red de PCs y/o portátiles no aprobados
previamente. (requiere autenticación de usuario en DOMINIO – Logon Script )
5. ¿Teniendo en cuenta la ISO 27001 cuál sería tu propuesta hacia la Empresa y cómo lo
propondrías?, si tiene un costo favor de colocarlo.
Con respecto al costo creo que el tema va más por concientizar al equipo de trabajo, pues
de ellos depende todo el negocio, y logrando implementar buenas políticas, contratos creo
que se puede dar con el responsable de fuga de información.