Beruflich Dokumente
Kultur Dokumente
Qu es el control de accesos?
El control de acceso implica quin tiene acceso
a sistemas informticos especficos y recursos
en un momento dado. El concepto de control de
acceso consta de tres pasos. Estos pasos son la
identificacin, autenticacin y autorizacin.
Con el uso de estos tres principios un
administrador del sistema puede controlar que
recursos estn disponibles para los usuarios de
un sistema.
Registro de usuarios
Gestin de privilegios
Gestin de contraseas de usuario
Revisin de los derechos de acceso de los
usuarios
Contraseas
Certificados
Limitacin del tiempo de conexin
Control de acceso a las aplicaciones
Restricciones por IP
Dispositivos Biometricos
ETC
ASIGNACION DE PRIVILEGIOS
El objetivo es asegurar el acceso autorizado de usuario y prevenir
accesos no autorizados a los sistemas de informacin.
Debera restringirse y controlarse el uso y asignacin de privilegios:
identificar los privilegios;
asignar privilegios a los individuos segn los principios de
necesidad de uso;
mantener un proceso de autorizacin y un registro de todos los
privilegios asignados. No se otorgarn privilegios hasta que el
proceso de autorizacin haya concluido;
promover el desarrollo y uso de rutinas del sistema; promover
el desarrollo y uso de programas;
asignar los privilegios a un identificador de usuario distinto al
asignado para un uso normal. Un uso inapropiado de los
privilegios puede ser causa de fallas.
REQUERIMIENTOS LEGALES
Ley Orgnica de Proteccin de Datos
Real Decreto 994/1999 que desarrolla
el Reglamento de Medidas de Seguridad
REQUERIMIENTOS LEGALES
Es importante sealar que tanto la Ley Orgnica como el
Real Decreto 994/1999 que desarrolla el Reglamento de
Medidas de Seguridad ligan el concepto de seguridad de
los datos a los conceptos de:
REQUERIMIENTOS LEGALES
Las medidas que debern ser adoptadas e implantadas por el
Responsable del Fichero son:
a) Medidas Organizativas: aquellas medidas destinadas a
establecer procedimientos, normas, reglas y estndares
de seguridad, cuyos destinatarios son los usuarios que
tratan los datos de los ficheros.
b) Medidas Tcnicas: medidas destinadas principalmente a
la conservar la integridad de la informacin (su no
alteracin, prdida o robo) y en menor medida a la
confidencialidad de los datos personales. Se encuentran
delimitadas en funcin del nivel de seguridad de los datos
tratados: bsico, medio y alto.
REQUERIMIENTOS LEGALES
Los niveles de seguridad en el Reglamento.
Nivel Bsico: Para todos los ficheros de datos de carcter personal.
Nivel Medio: Sern adoptadas para:
Ficheros que contengan datos relativos a la comisin de infracciones
administrativas o penales.
Ficheros que contengan datos sobre Hacienda Pblica.
Ficheros que contengan datos sobre Servicios Financieros.
Ficheros que contengan datos sobre solvencia patrimonial y crdito.
Ficheros que contengan un conjunto de datos suficientes que
permitan elaborar un perfil del afectado (se les aplican las medidas
descritas en los art.17 a 20).
REQUERIMIENTOS LEGALES
MEDIDAS DE SEGURIDAD (Control de Accesos)
1.- Los usuarios tendrn nicamente acceso a los datos/recursos de acuerdo a
su puesto laboral y tareas definidas en el documento (art.12.1).
2.- Debern implantarse mecanismos que eviten el acceso no autorizado a otros
recursos: establecimiento de perfiles de usuario (art.12.2).
3.- Control de acceso fsico a servidores y CPD (art.19).
BSICO MEDIO
ALTO