OBJETIVOS
DE CONTROL DE SEGURIDAD EN REDES BASADOS EN COBIT
ü Administración
de la seguridad de TI
Administrar
la seguridad de TI al nivel más apropiado dentro de la organización, de manera
que las acciones de administración de la seguridad estén en línea con los
requerimientos del negocio.
ü Plan
de seguridad de TI
Trasladar
los requerimientos de información del negocio, la configuración de TI, los
planes de acción del riesgo de la información y la cultura sobre la seguridad
en la información a un plan global de seguridad de TI. El plan se implementa en
políticas y procedimientos de seguridad en conjunto con inversiones apropiadas
en servicios, personal, software y hardware. Las políticas y procedimientos de
seguridad se comunican a los interesados y a los usuarios.
ü Protección
de la tecnología de seguridad
Garantizar
que la tecnología importante relacionada con la seguridad no sea susceptible de
sabotaje y que la documentación de seguridad no se divulgue de forma
innecesaria, es decir, que mantenga un perfil bajo. Sin embargo no hay que
hacer que la seguridad de los sistemas dependa de la confidencialidad de las
especificaciones de seguridad.
ü Prevención,
detección y corrección de software malicioso
Garantizar
que se cuente con medidas de prevención, detección y corrección (en especial
contar con parches de seguridad y control de virus actualizados) a lo largo de
toda la organización para proteger a los sistemas de información y a la
tecnología contra software malicioso (virus, gusanos, spyware, correo basura,
software fraudulento desarrollado internamente, etc.).
ü Seguridad
de la red
Garantizar
que se utilizan técnicas de seguridad y procedimientos de administración
asociados (por ejemplo, firewalls, dispositivos de seguridad, segmentación de
redes, y detección de intrusos) para autorizar acceso y controlar los flujos de
información desde y hacia las redes.
ü Intercambio
de datos sensitivos
Garantizar
que las transacciones de datos sensibles sean intercambiadas solamente a través
de una ruta o medio confiable con controles para brindar autenticidad de
contenido, prueba de envío, prueba de recepción y no rechazo del origen.
No hay comentarios:
Publicar un comentario