Beruflich Dokumente
Kultur Dokumente
- CLASIFICACIN DE LOS CONTROLES DE SEGURIDAD El gran crecimiento de las redes, interconexiones y telecomunicaciones engeneral, incluido el uso de Internet de forma casi corriente, ha demostrado que la seguridad fsica no lo es todo. Es un punto que debe complementarse necesariamente con la implementacin de controles para la seguridad lgica de los sistemas y computadoras. Es esa tendencia de interconexin de redes con otras redes, o de una simple PC a Internet la que nos da la pauta de que an si usamos tarjetas electrnicas para acceder a nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque nuestros sistemas estn virtualmente a la espera de que alguien intente utilizarlos. Los controles: Identificacin y autenticacin de usuarios. - Identificacin es el proceso de distinguir una persona de otra; y autenticacin es validar por algn medio que esapersona es quien dice ser. Los controles biomtricos: Huellas dactilares Patrones de la retina Geometra de la mano Dinmica de la firma Patrones de la voz Programas de control de acceso. - Programas diseados para administrar lospermisos de acceso a los recursos del sistema de informacin. Controles para el software.- Sirven para asegurar la seguridad y confiabilidad delsoftware. Controles para el hardware. - Controles que aseguran la seguridad fsica y elcorrecto funcionamiento del hardware de cmputo.
Los controles fsicos estn relacionados con el impedimento fsico de usuarios a activos. Estos pueden ser candados y alarmas en accesos exteriores a instalaciones, guardias de seguridad revisando personal sospechoso, equipos de cmputo con sensores para detectar presencia, acciones como remover unidades de disco para evitar el copiado de informacin, almacenamiento de respaldos en cuartos especiales (a prueba de casi todo) o fuera de las instalaciones por nombrar algunos. Los controles entre s tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control fsico o tcnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la poltica de seguridad). Si la poltica en cuestin no existiera la existencia del control est comprometida y slo es cuestin de tiempo para que algn usuario con jerarqua la califique de ilegal para que sea removido. As mismo, los controles tcnicos requieren ser protegidos fsicamente para evitar que un intruso los desactive. Todos los controles deben trabajar conjuntamente para poder ofrecer un ptimo nivel de proteccin al activo y entre ellos.