1. MANTENER UN INVENTARIO DE DATOS U OTRA MEDIDA DEL VALOR DE DATOS POSEÍDOS.
2. RECOMENDACIONES Conocer con exactitud el valor de la información almacenada en una organización, es fundamental, es por eso que una clasificación es muy recomendable, para conocer el riesgo cuantificado de alguna posible perdida o alteración.
3. RECOMENDACIONES El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos) La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor. Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario. Se sugiere a su vez, luego de una clasificación de datos, realizar una auditoria de niveles de acceso, y a su vez restricciones con respecto a copia y modificación de información de la empresa, lo que implica un cambio en las políticas de seguridad La ejecución de un backup programado, permitiría una constante actualización del inventario de datos, sea el almacenamiento centralizado o no. Se recomienda realizar una estimación de costos, tanto de almacenamiento como del riesgo que implicaría la perdida de la información.
4. CASO REMODELACION KFC FAUCETT En la segunda semana del mes de mayo, la tienda cierra sus operaciones debido a una remodelación programada Esto implica el desarme de los equipos de computo y traslado de los mismos hacia el almacén de TI 1 mes después del día del recojo de los equipos, Auditoria solicitó a TI el acceso a la información de las ventas del año 2011, información que no se encontraba actualizada en el inventario de datos.
5. CASO REMODELACION KFC FAUCETT Las personas destinadas a realizar el recojo de los equipos, obviaron algunas normas estipuladas, como realizar el backup completo del servidor de datos y el etiquetado y embalaje adecuado de los equipos Durante el traslado de los equipos, se extravió el servidor de datos, que no fue encontrado en el almacén principal pese a varias jornadas de búsqueda en el inventario. Si no se encuentra la información de las ventas de una tienda, se tienen que incurrir en costos enormes para la gerencia de la marca. Multa a la SUNAT que asciende a los S/. 105000 Pago a la empresa que recauda las cintas testigo, que asciende a los S/. 8000 Ingreso manual al sistema de todas las cintas testigo durante un promedio de 4 meses y asignando una persona contratada para asumir dicho rol
6. CASO REMODELACION KFC FAUCETT Se destaca la importancia en la actualización del inventario de datos, ya que si no se realiza de manera programada puede ocasionar cuantiosas perdidas financieras El cumplimiento de las normas de almacenamiento e inventario, facilita el acceso a información, evita demoras y promueve un mejor desempeño en la gestión de las TI
7. TOMAR RAPIDAMENTE MEDIDAS DECISIVAS DE ACCIONES CUANDO LA SEGURIDAD ES ARRIESGADA O PERDIDA
8. RECOMENDACIONES Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: 1.-La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. 2.-Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
9.
10. Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
11. Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
12.
13.
14.
15. Destruir, modificar, o hacer mal uso del software, hardware e infraestructura del Centro.
16. Situaciones no contempladas en el presente reglamento serán solucionadas, en primera instancia por el responsable de este Centro de Cómputo.
17.
18. Amenazas Un caso de amenaza se dio en una empresa que es encargada de Administrar base de Datos, es un service de empresas muy importantes en el medio. Se dio una amenaza física al identificar que en sus instalaciones había personas no autorizadas en el área de control de información de sus clientes. Evidentemente quedo el área vulnerable al Robo de información importante Dada al no control del personal de Seguridad .
19. Esto propició obviamente un descontento en el jefe encargado del área; aunque no paso nada por que eran personas ajenas al área esto quedo registrado por el encargado para que en un futuro no vuelva a ocurrir este tipo de amenazas ya que se dieron cuenta que quedaron expuestos a robo de información u otras amenazas.
20. Recomendaciones: -Detectar amenazas críticas para su respectiva evaluación. -Evaluación de amenazas para su respectivo almacenamiento en un medio físico. -Documentación detallada y específica de amenazas, para un mejor almacenamiento -Una vez almacenado tener la Documentación en un lugar donde sea factible su verificación he actualización adecuado. -El uso de diferentes tipos de Tecnología: Software antivirus Tecnología de firewall Detección de intrusiones Medidas de seguridad