Protocolos de Seguridad Informática: Control de Acceso, Roles y 10 Reglas Esenciales
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,2 KB
Limitaciones a los Servicios
Restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo serían las licencias para el uso simultáneo de un determinado software para 5 personas, de manera que desde el sistema no se permita su uso simultáneo a un sexto usuario.
Modalidades de Acceso y Privilegios de Usuario
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información. Esta modalidad puede ser:
- Lectura: El usuario solo puede leer o ver la información, pero no puede alterarla. Hay que considerar que la información puede ser copiada o impresa.
- Escritura: Permite agregar datos, modificar o borrar información.
- Ejecución: Otorga el privilegio de ejecutar programas.
- Borrado: Permite eliminar recursos del sistema como programas, campos de datos o archivos.
- Todas las anteriores.
Modalidades de Acceso Especiales
Además, existen otras modalidades de acceso especiales:
- Creación: Permite crear archivos nuevos, registros o campos.
- Búsqueda: Permite listar los archivos de un directorio determinado.
Administración de Personal y Seguridad de Usuarios
La administración del personal y usuarios es un proceso clave para la seguridad. Este proceso lleva generalmente 4 pasos:
- Definición de Puestos: Debe contemplarse la máxima separación de funciones y el otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.
- Determinación de la Sensibilidad del Puesto: Determinar si la función requiere permisos arriesgados que permitan alterar procesos, perpetuar fraudes o visualizar información confidencial.
- Elección de la Persona para Cada Puesto: Requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de antecedentes personales.
- Entrenamiento Inicial y Continuo del Empleado: Cuando la persona ingresa a la organización debe comunicársele las políticas de seguridad de la organización y su responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.
Los 10 Mandamientos Esenciales de la Ciberseguridad
- Cuidarás la seguridad del sistema operativo.
- Aplicarás regularmente las actualizaciones de seguridad.
- Emplearás chequeadores de integridad, antivirus y antispyware.
- Encriptarás la información sensible.
- Usarás solo modos seguros de acceder al e-mail.
- Utilizarás únicamente navegadores seguros para acceder a la web.
- No abrirás enlaces ni archivos sospechosos.
- Ingresarás datos críticos solo en sitios seguros.
- Si debes correr riesgos, usarás sandboxing.
- Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.