P. 1
CONTROLES ADMINISTRATIVOS

CONTROLES ADMINISTRATIVOS

|Views: 14|Likes:
Publicado porIvhan Dhario

More info:

Published by: Ivhan Dhario on Mar 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/10/2014

pdf

text

original

CONTROLES ADMINISTRATIVOS Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios

a los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados. El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración. Los controles se dividen en tres tipos: administrativos, técnicos y físicos. Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios. Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red. Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc. Los controles administrativos deben incluir el desarrollo del programa de seguridad, indicar de forma explícita quién está autorizado y quién no a acceder a los activos, clasificación de los datos y refuerzo de la protección para cumplir la clasificación establecida, desarrollo de políticas, estándares (re edición de ellos cuando se detecte que no son suficientes) , desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperación de desastres. La primer pieza para construir los fundamentes de seguridad es tener una política de seguridad. Como en todo caso, la administración es la responsable de desarrollar las políticas y puede delegar la redacción y diseño de todos los procedimientos que salgan de ahí (procedimientos, estándares y guías).

También están relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisión).Los controles técnicos implementan los mecanismos de acceso lógico. elementos de telecomunicaciones como firewalls y detectores de intrusos. . balanceo de carga y tolerancia a fallas. requieren que los usuarios realicen una identificación y autorización antes.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->