Controles de seguridad informatica

Páginas: 3 (523 palabras) Publicado: 22 de octubre de 2010
CONTROLES DE SEGURIDAD Y SU CLACIFICACIÓN.

Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados. Es responsabilidad del dueñodel activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable dediseñar, configurar y hacer cumplir los parámetros dictados. El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factorescomo la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a laadministración. Los controles se dividen en tres tipos: administrativos, técnicos y físicos.

LOS CONTROLES ADMINISTRATIVOS
Son aquellos que están involucrados directamente con procedimientos,políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios.

LOS CONTROLES TÉCNICOS
Están relacionados con el acceso lógico, accesos de control, contraseñas, administraciónde recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red.

LOS CONTROLES FÍSICOS
Se encargan de controlar el acceso físico a los activos. Estánrelacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.

LOS CONTROLES ADMINISTRATIVOS
Incluyen el desarrollo del programa de seguridad el cual debe indicarde forma explícita quién está autorizado y quién no a acceder a los activos, clasificación de los datos y refuerzo de la protección para cumplir la clasificación establecida, desarrollo de políticas,estándares (re edición de ellos cuando se detecte que no son suficientes), desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática
  • Controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS