Sie sind auf Seite 1von 3

4.4.

- CLASIFICACIN DE LOS CONTROLES DE SEGURIDAD El gran crecimiento de las redes, interconexiones y telecomunicaciones engeneral, incluido el uso de Internet de forma casi corriente, ha demostrado que la seguridad fsica no lo es todo. Es un punto que debe complementarse necesariamente con la implementacin de controles para la seguridad lgica de los sistemas y computadoras. Es esa tendencia de interconexin de redes con otras redes, o de una simple PC a Internet la que nos da la pauta de que an si usamos tarjetas electrnicas para acceder a nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque nuestros sistemas estn virtualmente a la espera de que alguien intente utilizarlos. Los controles: Identificacin y autenticacin de usuarios. - Identificacin es el proceso de distinguir una persona de otra; y autenticacin es validar por algn medio que esapersona es quien dice ser. Los controles biomtricos: Huellas dactilares Patrones de la retina Geometra de la mano Dinmica de la firma Patrones de la voz Programas de control de acceso. - Programas diseados para administrar lospermisos de acceso a los recursos del sistema de informacin. Controles para el software.- Sirven para asegurar la seguridad y confiabilidad delsoftware. Controles para el hardware. - Controles que aseguran la seguridad fsica y elcorrecto funcionamiento del hardware de cmputo.

Esto es lo que vas agregar ok


Controles Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados. Es responsabilidad del dueo del activo sobre el que se le aplican los controles establecer los parmetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informtica ser el responsable de disear, configurar y hacer cumplir los parmetros dictados. El profesional de la seguridad es quin realiza las sugerencias y decide qu tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cmo ser el rol de la seguridad en la organizacin pertenece a la administracin. Los controles se dividen en tres tipos: administrativos, tcnicos y fsicos. Los controles administrativos son aquellos que estn involucrados directamente con procedimientos, polticas, estndares, entrenamiento, procedimientos de monitoreo y control de cambios. Los controles tcnicos estn relacionados con el acceso lgico, accesos de control, contraseas, administracin de recursos, mtodos de identificacin o autorizacin, seguridad de dispositivos y configuraciones de red. Los controles fsicos, como su nombre lo dicen, se encargan de controlar el acceso fsico a los activos. Estn relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc. Los controles administrativos deben incluir el desarrollo del programa de seguridad, indicar de forma explcita quin est autorizado y quin no a acceder a los activos, clasificacin de los datos y refuerzo de la proteccin para cumplir la clasificacin establecida, desarrollo de polticas, estndares (re edicin de ellos cuando se detecte que no son suficientes) , desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperacin de desastres. La primer pieza para construir los fundamentes de seguridad es tener una poltica de seguridad. Como en todo caso, la administracin es la responsable de desarrollar las polticas y puede delegar la redaccin y diseo de todos los procedimientos que salgan de ah (procedimientos, estndares y guas). Los controles tcnicos implementan los mecanismos de acceso lgico; requieren que los usuarios realicen una identificacin y autorizacin antes. Tambin estn relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisin), elementos de telecomunicaciones como firewalls y detectores de intrusos, balanceo de carga y tolerancia a fallas.

Los controles fsicos estn relacionados con el impedimento fsico de usuarios a activos. Estos pueden ser candados y alarmas en accesos exteriores a instalaciones, guardias de seguridad revisando personal sospechoso, equipos de cmputo con sensores para detectar presencia, acciones como remover unidades de disco para evitar el copiado de informacin, almacenamiento de respaldos en cuartos especiales (a prueba de casi todo) o fuera de las instalaciones por nombrar algunos. Los controles entre s tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control fsico o tcnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la poltica de seguridad). Si la poltica en cuestin no existiera la existencia del control est comprometida y slo es cuestin de tiempo para que algn usuario con jerarqua la califique de ilegal para que sea removido. As mismo, los controles tcnicos requieren ser protegidos fsicamente para evitar que un intruso los desactive. Todos los controles deben trabajar conjuntamente para poder ofrecer un ptimo nivel de proteccin al activo y entre ellos.

Das könnte Ihnen auch gefallen