Estrategias de Seguridad Informática y Control de Acceso Organizacional

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 3,22 KB

¿Cómo proteger la información? (4A)

Primera línea de defensa

Política de seguridad: Documento sencillo que define las directrices organizativas en materia de seguridad. La política se suele dividir o apoyar en normativas que cubren áreas más específicas. Hasta ahora, no proporcionamos seguridad "directa": todo es papel. La política o las normativas se implantan mediante mecanismos de seguridad.

Flujo de implementación:
POLÍTICA DE SEGURIDAD → NORMATIVAS → MECANISMOS DE SEGURIDAD → IMPLANTACIÓN

Estructura de la Política de Seguridad Informática

Declaración de la Alta Gerencia:

  • Políticas Organizacionales
  • Políticas Funcionales
  • Estándares (ISO) | Líneas Base (Baselines)
  • Normas recomendadas (Guidelines)
  • Procedimientos detallados

Organismos de referencia: IEEE, ISC, CERT.

Mecanismos de seguridad

  • Prevención: Evitan desviaciones con respecto a la política de seguridad.
  • Detección: Detectan dichas desviaciones si estas se producen.
  • Recuperación: Aseguran el funcionamiento correcto tras una desviación.

Sistemas de detección de intrusiones, firewalls, antivirus, filtros de contenido, políticas, normas + conciencia de seguridad de cada usuario = SEGURIDAD INFORMÁTICA.

Resumen

La seguridad es un “proceso continuo” que debe ser retroalimentado constantemente y es de responsabilidad de todos los miembros de la institución.

Sistemas de Control de Acceso (4B)

Definición: Habilidad de solo permitir acceso al sistema o cualquiera de sus recursos a usuarios, programas y procesos debidamente autorizados. Es el otorgamiento y denegación de permisos de acceso a un recurso en base a un modelo de seguridad determinado. Es un conjunto completo de procedimientos ejecutados por hardware, software y administradores, para monitorear accesos, identificar usuarios requirentes de accesos, registrar intentos de acceso, y otorgar o denegar accesos de acuerdo a reglas predeterminadas.

¿Qué se busca proteger?

  • Datos: Divulgación, modificación y copiado no autorizado.
  • Sistemas: Uso, modificación y denegación de servicios no autorizados.

Es conveniente recordar que casi todos los sistemas operativos de red conocidos (NT, Unix, Vines, NetWare) están basados en una infraestructura física segura.

Principio de Mínimo Privilegio

Cualquier objeto (usuario, administrador, programa, sistema) debe tener el mínimo privilegio necesario, y posible, para realizar sus tareas específicas. El sistema de control de acceso debe otorgar aquellos permisos/derechos que aseguren que la tarea que se desea realizar se pueda hacer; no más, no menos.

Tipos de controles (5A)

Administrativos: Incluye políticas y procedimientos, Security Awareness (Concientización), entrenamiento, background checks (verificación de antecedentes), estudios de hábitos de trabajo, supervisión, etc.

Entradas relacionadas: