06 Controles

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Tipos de Controles

Ing. José Palacio Velásquez


MSc Ingeniería de Sistemas y Computación
Especialista en Seguridad Informática
Certified Ethical Hacker
Certified Cobit 5 Foundation
Auditor Interno ISO/IEC 27001:2013
Controles
• Hace referencia a la implementación de
medidas que permitan disminuir la
probabilidad de riesgo de que una amenaza se
materialice.
• Es el único factor de la ecuación del riesgo
sobre el que se tiene gestión
Riesgo = Vulnerabilidades + Amenazas - Controles
Tipos de Controles
• Existen diferentes tipos de controles
–Normativos
–Procedimentales
–Técnicos
–Legales
Normativos
• Aquellos basados en políticas o normas de las
organizaciones.
• Pueden basarse en estándares como ISO
27002.
• Dependerán de la gestión de la alta dirección.
• Su incumplimiento deberá acarrear sanciones.
Procedimentales
• Basados en procedimientos redactados que se
deben basar en las políticas y normas de la
organización.
• Determinan el como se deben realizar las
operaciones en la organización.
• Su incumplimiento implica incumplimiento de
las políticas
Técnicos
• Controles implementados por el área de TI.
• Se basan en las configuraciones adecuadas de
los equipos de cómputo y herramientas
tecnológicas.
• Deberán existir manuales de configuración
para los diferentes recursos tecnológicos.
• Su configuración dependerá de los
requerimientos de la organización.
Legales
• Hace referencia a la legislación de cada país o
estado.
• Definidos por el gobierno.
• Su incumplimiento acarrea sanciones para las
organizaciones, que pueden generar multas y
hasta cárcel.
• Son de obligatorio cumplimiento.
Tipos de Controles Técnicos
• Los controles técnicos deben ser implementados
en diversos niveles, basados en el principio de
defensa en profundidad
– A nivel de perímetro de la organización
– A nivel de la red de la organización
– A nivel de los equipos en cada red
• A nivel de sistemas operativo
• A nivel de aplicaciones
– A nivel de los datos almacenados en disco
Defensa en Profundidad
Seguridad Perimetral

Separación de redes

Configuración
robusta de equipos

Gestión de
usuarios

Cifrado de
datos sensible
Controles de Perímetro
• Proteger el borde tecnológico de la
organización
• Se deben definir reglas de entrada y salida de
los paquetes que viajan hacia y desde Internet
• Requiere de equipos de borde llamados
Firewalls
– Firewalls, Proxies, UTM, NGFW, etc.
Controles a Nivel de Red
• Permiten controlar el tráfico de la red
interna de la organización
– Organización de la red
– Segmentación
– Listas de Control de Acceso
– Monitoreo y Análisis de Tráfico
Controles a Nivel de Equipos
• Definen las restricciones de acceso a los
equipos de cómputo
• A nivel de sistemas operativos
– Permisos de usuarios
– Antimalware
• A nivel de aplicaciones
– Instalar solo lo necesario
– Sistema de mínimo privilegio
Controles a Nivel de los Datos
• Proteger los datos en todo momento.
– Proteger los datos en el transito y almacenamiento
– Definir niveles de acceso a la información
– Cifrado de información sencible
– Firma digital para validar integridad de los datos
– Copias de seguridad de los datos

También podría gustarte