Protección de Datos y Acceso Seguro: Estrategias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Importancia del Respaldo o Back-Up

Objetivo: Mantener la integridad y disponibilidad de la información y los medios de procesamiento de información. Se deberían establecer los procedimientos de rutina para implementar la política de respaldo acordada y la estrategia para tomar copias de respaldo de la data y practicar su restauración oportuna.

Sistemas de Monitoreo: Detección de Actividades No Autorizadas

Objetivo: Detectar las actividades de procesamiento de información no autorizadas. Se deberían monitorear los sistemas y se deberían reportar los eventos de seguridad de la información. Se deberían utilizar bitácoras de operador y se deberían registrar las fallas para asegurar que se identifiquen los problemas en los sistemas de información. Una organización debería cumplir con todos los requerimientos legales relevantes aplicables a sus actividades de monitoreo y registro. Se debería utilizar el monitoreo del sistema para chequear la efectividad de los controles adoptados y para verificar la conformidad con un modelo de política de acceso.

Gestión de Acceso del Usuario: Parámetros Clave

Objetivo: Asegurar el acceso del usuario autorizado y evitar el acceso no autorizado a los sistemas de información. Se deberían establecer procedimientos formales para controlar la asignación de los derechos de acceso a los sistemas y servicios de información. Los procedimientos deberían abarcar todas las etapas en el ciclo de vida del acceso del usuario, desde el registro inicial de usuarios nuevos hasta el des-registro final de los usuarios que ya no requieren acceso a los sistemas y servicios de información. Cuando sea apropiado, se debería prestar atención especial a la necesidad de controlar la asignación de derechos de acceso privilegiados, lo que permite a los usuarios superar los controles del sistema.

Control del Acceso al Sistema Operativo

Objetivo: Evitar el acceso no autorizado a los sistemas operativos. Se deberían utilizar medios de seguridad para restringir el acceso a los sistemas operativos a los usuarios autorizados. Los medios deberían tener la capacidad para:

  • a) autenticar a los usuarios autorizados, en concordancia con una política de control de acceso definida;
  • b) registrar los intentos exitosos y fallidos de autenticación del sistema;
  • c) registrar el uso de los privilegios especiales del sistema;
  • d) emitir alarmas cuando se violan las políticas de seguridad del sistema;
  • e) proporcionar los medios de autenticación apropiados;
  • f) cuando sea apropiado, restringir el tiempo de conexión de los usuarios.

Controles Criptográficos: Protección de la Información

Objetivo: Proteger la confidencialidad, autenticidad o integridad a través de medios criptográficos. Se debería desarrollar una política sobre el uso de controles criptográficos. Se debería establecer una gestión clave para sostener el uso de técnicas criptográficas.

Entradas relacionadas: