Medición de la Integridad

Medición de la Integridad de los Datos






Existen muy pocas publicaciones sobre mediciones clave, rendimiento e indicadores clave de riesgo aplicados a la integridad de los datos en un contexto relacionado con la seguridad de la información. A continuación se mencionan algunos puntos que pueden resultar útiles para comenzar:   Un inventario de los derechos de acceso privilegiado, que indique ¿quién tiene acceso a qué información? , ¿quién tiene autorización para hacer qué? , ¿y en qué fecha se revisó y actualizó por última vez un documento?.
  • Un inventario de los datos que es posible extraer, transformar y cargar en otro sistema.
  • El número de usuarios que han mantenido derechos y privilegios de acceso históricos.
  • El número de cuentas huérfanas o inactivas.
El número de sistemas de aplicación que contienen derechos de acceso mediante codificación rígida o códigos ocultos (“backdoors”).

  • El número de veces que fue necesario acceder a los datos de producción para realizar modificaciones o correcciones.
  • El número o porcentaje de accesos y/o cambios no autorizados a los datos de producción, que se hubieren identificado.
  • El número de problemas de seguridad relacionados con los datos (en un año/un mes).
  • El número de sistemas que la solución IAM corporativa principal no cubre.
  • Un índice de datos incorrectos o incoherentes.
  • El porcentaje del modelo de datos de la empresa (o aplicación crítica) que se ha cubierto con medidas destinadas a preservar la integridad.
  • El número de medidas incluidas en bases de datos y aplicaciones para detectar discrepancias en los datos
  • El número de medidas aplicadas para detectar el acceso no autorizado a los datos de producción.

  • El número de medidas aplicadas para detectar el acceso no autorizado a los SO.
  • El número de medidas aplicadas para detectar las modificaciones que no han estado sujetas a ningún procedimiento de control de cambios.
  • El valor anual de las pérdidas económicas ocasionadas por operaciones de fraude a través de sistemas informáticos.
  • La cantidad de ataques destinados a destruir la integridad de los datos en los sistemas de SCADA.
  • La cantidad de comunicados de prensa generados a partir de los problemas que afectaron la integridad de los datos.

No hay comentarios:

Publicar un comentario