Protocolos de Seguridad Informática: Control de Acceso, Roles y 10 Reglas Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,2 KB

Limitaciones a los Servicios

Restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo serían las licencias para el uso simultáneo de un determinado software para 5 personas, de manera que desde el sistema no se permita su uso simultáneo a un sexto usuario.

Modalidades de Acceso y Privilegios de Usuario

Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información. Esta modalidad puede ser:

  1. Lectura: El usuario solo puede leer o ver la información, pero no puede alterarla. Hay que considerar que la información puede ser copiada o impresa.
  2. Escritura: Permite agregar datos, modificar o borrar información.
  3. Ejecución: Otorga el privilegio de ejecutar programas.
  4. Borrado: Permite eliminar recursos del sistema como programas, campos de datos o archivos.
  5. Todas las anteriores.

Modalidades de Acceso Especiales

Además, existen otras modalidades de acceso especiales:

  • Creación: Permite crear archivos nuevos, registros o campos.
  • Búsqueda: Permite listar los archivos de un directorio determinado.

Administración de Personal y Seguridad de Usuarios

La administración del personal y usuarios es un proceso clave para la seguridad. Este proceso lleva generalmente 4 pasos:

  1. Definición de Puestos: Debe contemplarse la máxima separación de funciones y el otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.
  2. Determinación de la Sensibilidad del Puesto: Determinar si la función requiere permisos arriesgados que permitan alterar procesos, perpetuar fraudes o visualizar información confidencial.
  3. Elección de la Persona para Cada Puesto: Requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de antecedentes personales.
  4. Entrenamiento Inicial y Continuo del Empleado: Cuando la persona ingresa a la organización debe comunicársele las políticas de seguridad de la organización y su responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.

Los 10 Mandamientos Esenciales de la Ciberseguridad

  1. Cuidarás la seguridad del sistema operativo.
  2. Aplicarás regularmente las actualizaciones de seguridad.
  3. Emplearás chequeadores de integridad, antivirus y antispyware.
  4. Encriptarás la información sensible.
  5. Usarás solo modos seguros de acceder al e-mail.
  6. Utilizarás únicamente navegadores seguros para acceder a la web.
  7. No abrirás enlaces ni archivos sospechosos.
  8. Ingresarás datos críticos solo en sitios seguros.
  9. Si debes correr riesgos, usarás sandboxing.
  10. Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.

Entradas relacionadas: