Parece que puede ser una persona ajena a TI que intenta educar a sus compañeros. Si bien esto es algo bueno y algo que recomendaría, su departamento de TI debería estar impulsando los estándares y políticas de seguridad.
Esta capacitación debe servir como un medio para reforzar y educar sobre las razones detrás de las políticas de seguridad ya vigentes. Si no hay un documento escrito de política de seguridad, debería haberlo.
Muchas de las cosas que enumera no deberían estar bajo el control de los usuarios finales. Por ejemplo, el usuario final menos técnico no debería poder instalar software en su estación de trabajo. Sospecho que existen numerosos problemas de soporte, configuración y malware dentro de la empresa que la política podría evitar fácilmente si pueden.
Si los fundamentos aún no están escritos y aplicados por la política de TI, estos son problemas que deben abordarse antes de intentar educar a los usuarios. Algunas de las políticas centradas en el usuario final incluyen:
- Menos privilegios necesarios para realizar la función laboral
- Actualizaciones de software realizadas automáticamente con atención al riesgo de seguridad
- Estándares de seguridad impuestos por la política (IE. Configuración del navegador web)
- Caducidad de la contraseña (90 días)
- Aplicación de la seguridad de la contraseña (alfanumérica, mayúsculas y minúsculas, más de 9 caracteres, etc.)
- No se pueden usar las últimas 5 contraseñas
- Cifrado de almacenamiento de dispositivo portátil (laptop)
- Política de clasificación de datos.
- Política que dicta el manejo de datos restringidos y confidenciales según lo definido en la política de clasificación.
- Política de eliminación de datos
- Política de acceso a datos
- Política de dispositivos portátiles
Hay una miríada de políticas y procedimientos adicionales que se aplican tanto al desarrollo adecuado como al mantenimiento técnico dentro de los grupos de infraestructura. (Control de cambios, revisión de código, estándares del sistema y mucho más).
Después de que toda la base esté en su lugar, los empleados deben recibir copias de la política de seguridad escrita y la capacitación en torno a esa política también sería apropiada. Esto cubriría las mejores prácticas para el usuario final, tanto técnicamente como no. Algunos de estos incluyen:
- Manejo de información restringida y confidencial como parte del negocio.
- No envíe correos electrónicos ni transmita sin cifrar, deseche de manera adecuada, etc.
- Manejo de contraseñas.
- No deje escrito bajo el teclado, en notas de post, compartir, etc.
- No comparta cuentas ni datos de autenticación. (Otra vez)
- No deje estaciones de trabajo desbloqueadas o propiedad de la empresa (datos) sin garantía (computadoras portátiles)
- No ejecutes software sin tener en cuenta
- Tales como archivos adjuntos de correo electrónico.
- Riesgos y escenarios relacionados con la ingeniería social.
- Tendencias actuales de malware aplicables al negocio o la industria.
- Políticas y riesgos específicos del negocio o industria.
- Educación general sobre cómo (si) son monitoreados
- Cómo TI hace cumplir las políticas de seguridad técnica y administrativamente.
El PCI DSS ejemplifica muchas de las mejores prácticas relacionadas con las políticas de seguridad. Además, el libro Práctica de administración de sistemas y redes cubre las mejores prácticas fundamentales con respecto a la seguridad de TI.