viernes, 20 de mayo de 2011

Control de Seguridad

Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. Para esto, existe un plan de seguridad del sistema que delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema.
Se debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en un proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben  participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.

Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas de información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. La mayor parte de esta información es recolectada, tratada, almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través de las redes entre los ordenadores.
Podríamos dividir los controles en 3 epatas bien marcadas:
1.    Preventivos
Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
Dentro de los preventivos podemos encontrar entre otros:
ü   Preparación del personal
ü  Políticas de Seguridad
ü  Firewalls
ü  Sistemas Automáticos de Backups
2.    Detectivos
Cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
Dentro de los Detectivos podemos encontrar entre otros:ü  Antivirus
ü  Alarmas
ü  Sistemas de Monitoreo
ü  IDs
3.    Recuperativos
Facilitan la vuelta a la normalidad cuándo se han producido incidencias.
Dentro de los Recuperativos podemos encontrar entre otros:
ü  Recuperación de Backups
ü  Antivirus
ü  Sistemas de Recuperación
ü  Respaldos de Configuración
Además de estos tres grupos, tenemos además los controles físicos que pueden estar divididos de la siguiente manera:
1.    Controles Administrativos
Dentro de los Controles Administrativos podemos encontrar entre otros:
ü  Políticas
ü  Estándares
ü  Procedimientos
ü  Concientización del Personal
ü  Control de Cambios
2.    Controles Técnicos
Dentro de los Controles Técnicos podemos encontrar entre otros:
ü  Control de Acceso Lógico
ü  Sistemas de Seguridad a la Información (Cifrados, Backups)
ü  Identificación
ü  Autentificación
ü  Monitoreo Lógico
3.    Controles Físicos
Dentro de los Controles Físicos podemos encontrar entre otros:
ü  Protección Perimetral
ü  Cerraduras
ü  Cámaras de Seguridad
ü  Controles Ambientales
ü  Sistemas de Refrigeración
Estos controles, tanto lógicos como físicos, son los que mantendrán el activo de la empresa lo más seguro posible, recordando que no existe el riesgo cero dentro de la Seguridad Informática... 

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes