Control de Acceso al Área de Sistemas y Centro de Procesamiento de Información
Objetivo: Evitar el acceso físico no autorizado, daño e interferencia en las áreas o centros que contienen información y medios de Procesamiento de Información.
Los recursos con los que cuenta una organización para el tratamiento de la información sensible y el área de Sistemas (área clave en las organizaciones actuales), deben de ubicarse por un perímetro de seguridad definidos (barreras y controles). Se debería dar protección física contra accesos no autorizados, ya que esto acarrearía múltiples consecuencias negativas ( daño, robo de los equipo, robo de información, alteración de la data, etc.)
Perímetro de Seguridad Física:
Control: Perímetro de Seguridad para proteger las áreas o centros que contienen información y medios de Procesamiento de Información.
Implementados de acuerdo a los requerimientos de seguridad de los activos (Análisis y evaluación de riesgo).
Instalar Sistema de detección de Intrusos (Cámaras Ip, sensores de movimiento, etc.)
Perímetro de un edificio, puertas externas protegidas contra acceso no autorizado, mediante mecanismos de control (vallas, alarmas, etc.)
Área de recepción, para controlar el acceso físico al local o edificio.
Separación de los equipos de procesamiento de la información propios con lo de terceros.
Controles de Ingreso Físico:
Las áreas seguras deben de ser accesadas por el personal autorizado.
Registro de acceso de Visitantes Autorizados.
El acceso Área de Sistemas, a través de controles de autentificación.
Todo personal y visitantes tienen que usar alguna forma de identificación.
El personal de apoyo (terceros), debe ser autorizado y monitoreado.
Los derechos de acceso a áreas seguras deben ser revisadas y actualizadas periódicamente.
Definir Responsabilidades Para Seguridad De Datos, Sistemas Y Programas
Responsables de la Seguridad
Definición de responsabilidades para la Seguridad de Datos, Sistemas y Programas. Definición de responsabilidades para la Seguridad de Datos, Sistemas y Programas.
Deben identificarse los propietarios para todos los activos importantes (datos, sistemas y programas), y a la vez se debería asignar la responsabilidad de mantenimiento apropiado para que así cada uno de estos cumpla con los estándares mínimos de seguridad. La responsabilidad de controles debería delegarse, pero la responsabilidad debería mantenerse en el propietario designado del activo para así mantener una protección adecuada sobre los activos de la organización y poder prevenir riesgos innecesarios que pueda dar un impacto negativo en caso ocurrieran por el simple hecho de que no hubo una persona que se encargase de hacer cumplir las normas, protocolos o control que se aplican al activo….
0 comentarios:
Publicar un comentario