Protección de Datos y Acceso Seguro: Estrategias Clave
Clasificado en Informática
Escrito el en español con un tamaño de 3,11 KB
Importancia del Respaldo o Back-Up
Objetivo: Mantener la integridad y disponibilidad de la información y los medios de procesamiento de información. Se deberían establecer los procedimientos de rutina para implementar la política de respaldo acordada y la estrategia para tomar copias de respaldo de la data y practicar su restauración oportuna.
Sistemas de Monitoreo: Detección de Actividades No Autorizadas
Objetivo: Detectar las actividades de procesamiento de información no autorizadas. Se deberían monitorear los sistemas y se deberían reportar los eventos de seguridad de la información. Se deberían utilizar bitácoras de operador y se deberían registrar las fallas para asegurar que se identifiquen los problemas en los sistemas de información. Una organización debería cumplir con todos los requerimientos legales relevantes aplicables a sus actividades de monitoreo y registro. Se debería utilizar el monitoreo del sistema para chequear la efectividad de los controles adoptados y para verificar la conformidad con un modelo de política de acceso.
Gestión de Acceso del Usuario: Parámetros Clave
Objetivo: Asegurar el acceso del usuario autorizado y evitar el acceso no autorizado a los sistemas de información. Se deberían establecer procedimientos formales para controlar la asignación de los derechos de acceso a los sistemas y servicios de información. Los procedimientos deberían abarcar todas las etapas en el ciclo de vida del acceso del usuario, desde el registro inicial de usuarios nuevos hasta el des-registro final de los usuarios que ya no requieren acceso a los sistemas y servicios de información. Cuando sea apropiado, se debería prestar atención especial a la necesidad de controlar la asignación de derechos de acceso privilegiados, lo que permite a los usuarios superar los controles del sistema.
Control del Acceso al Sistema Operativo
Objetivo: Evitar el acceso no autorizado a los sistemas operativos. Se deberían utilizar medios de seguridad para restringir el acceso a los sistemas operativos a los usuarios autorizados. Los medios deberían tener la capacidad para:
- a) autenticar a los usuarios autorizados, en concordancia con una política de control de acceso definida;
- b) registrar los intentos exitosos y fallidos de autenticación del sistema;
- c) registrar el uso de los privilegios especiales del sistema;
- d) emitir alarmas cuando se violan las políticas de seguridad del sistema;
- e) proporcionar los medios de autenticación apropiados;
- f) cuando sea apropiado, restringir el tiempo de conexión de los usuarios.
Controles Criptográficos: Protección de la Información
Objetivo: Proteger la confidencialidad, autenticidad o integridad a través de medios criptográficos. Se debería desarrollar una política sobre el uso de controles criptográficos. Se debería establecer una gestión clave para sostener el uso de técnicas criptográficas.