Parámetros de seguridad a tener en cuenta antes de iniciar un proceso de validación de software

La información constituye el activo más importante de una empresa, esta puede ser afectada por varios factores tales como: pérdidas, robos, falsificación, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que se debe resolver es la protección permanente de su información electrónica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el último backup). Es vital para la empresa elaborar una política de backup en función del volumen de información generada y la cantidad de equipos y sistemas críticos.

De esta manera existe un listado inicial de parámetros que se deben activar o configurar en los equipos de cómputo o en los PLC de los equipos de análisis, producción o fabricación de un producto, por medio del cual se administra y se controla la función de un sistema computarizado.

En cuanto a medidas de seguridad para software tenemos:

  • Instalación y activación de un programa Antivirus cuyo objetivo es detectar y/o eliminar virus informáticos
  • Respaldo de datos completamente automático y continúo (Backup)
  • Implementación de un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos o registros electrónicos.
  • Firewall o Cortafuegos

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

  • Control del Software Instalado

Tener instalado en el equipo de cómputo y/o PLC únicamente el software necesario, esto permite reducir riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo. Un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápida facilita también la reinstalación en caso de contingencia.

  • En los equipos de cómputo o PLC se deben bloquear aplicaciones como internet, correo electrónico, para evitar la fuga de información crítica de la empresa.
  • El Acceso de administrador a las aplicaciones de software debe estar orientado al responsable del proceso de infraestructura y tecnología de la empresa.
  • Los usuarios no deben tener acceso a desinstalar el software y/o aplicaciones del equipo de cómputo o del PLC.
  • La información almacenada en carpetas corporativas deben ser configuradas con control de acceso.
  • El administrador del sistema debe evaluar el uso de las conexiones remotas de los empleados de una empresa, de los clientes, proveedores o partes interesadas, ya que esto garantiza el control de acceso a la información crítica de la empresa.
  • El mantenimiento preventivo y correctivo de los equipos de cómputo garantiza que estos operan bajo condiciones controladas.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Abrir chat