CONTROLES ADMINISTRATIVOS Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios

a los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados. El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración. Los controles se dividen en tres tipos: administrativos, técnicos y físicos. Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios. Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red. Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc. Los controles administrativos deben incluir el desarrollo del programa de seguridad, indicar de forma explícita quién está autorizado y quién no a acceder a los activos, clasificación de los datos y refuerzo de la protección para cumplir la clasificación establecida, desarrollo de políticas, estándares (re edición de ellos cuando se detecte que no son suficientes) , desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperación de desastres. La primer pieza para construir los fundamentes de seguridad es tener una política de seguridad. Como en todo caso, la administración es la responsable de desarrollar las políticas y puede delegar la redacción y diseño de todos los procedimientos que salgan de ahí (procedimientos, estándares y guías).

También están relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisión). . requieren que los usuarios realicen una identificación y autorización antes. balanceo de carga y tolerancia a fallas.Los controles técnicos implementan los mecanismos de acceso lógico. elementos de telecomunicaciones como firewalls y detectores de intrusos.

Sign up to vote on this title
UsefulNot useful