Controles para la seguridad EN LA Operación DE LOS SISTEMAS COMPUTACIONALES

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

 

6)  Explique la importancia del Respaldo o Back-Up

Objetivo: Mantener la integridad y disponibilidad de la información y los medios de procesamiento de información. Se debieran establecer los procedimientos de rutina para implementar la política de respaldo acordada y la estrategia para tomar copias de respaldo de la data y practicar su restauración oportuna.

7) Explique qué es un sistema de Monitoreo

Objetivo: Detectar las actividades de procesamiento de información no autorizadas. Se deberían monitorear los sistemas y se debieran reportar los eventos de seguridad de la información. Se debieran utilizar bitácoras de operador y se debieran registrar las fallas para asegurar que se identifiquen los problemas en los sistemas de información. Una organización debiera cumplir con todos los requerimientos legales relevantes aplicables a sus actividades de monitoreo y registro. Se debiera utilizar el monitoreo del sistema para chequear la efectividad de los controles adoptados y para verificar la conformidad con un modelo de política de acceso.

8)  Defina los parámetros de Gestión de acceso del usuario

Objetivo: Asegurar el acceso del usuario autorizado y evitar el acceso no autorizado a los sistemas de información Se debieran establecer procedimientos formales para controlar la asignación de los derechos de acceso a los sistemas y servicios de información. Los procedimientos debieran abarcar todas las etapas en el ciclo de vida del acceso del usuario, desde el registro inicial de usuarios nuevos hasta el des-registro final de los usuarios que ya no requieren acceso a los sistemas y servicios de información. Cuando sea apropiado, se debiera prestar atención especial a la necesidad de controlar la asignación de derechos de acceso privilegiados, lo que permite a los usuarios superar los controles del

9)  Explique cómo debe ser el Control del acceso al sistema operativo

Objetivo: Evitar el acceso no autorizado a los sistemas operativos. Se debieran utilizar medios de seguridad para restringir el acceso a los sistemas operativos a los usuarios autorizados. Los medios debieran tener la capacidad para: a) autenticar a los usuarios autorizados, en concordancia con una política de control de acceso definida; b) registrar los intentos exitosos y fallidos de autenticación del sistema; c) registrar el uso de los privilegios especiales del sistema; d) emitir alarmas cuando se violan las políticas de seguridad del sistema; e) proporcionar los medios de autenticación apropiados; f) cuando sea apropiado, restringir el tiempo de conexión de los usuarios.

10) Explique en qué consisten los Controles criptográficos

Objetivo: Proteger la confidencialidad, autenticidad o integridad a través de medios criptográficos. Se debiera desarrollar una política sobre el uso de controles criptográficos. Se debiera establecer una gestión clave para sostener el uso de técnicas criptográficas

Entradas relacionadas: