El Control de Accesos A La Información
El Control de Accesos A La Información
El Control de Accesos A La Información
m
co
n.
io
ac
Es importante no confundir el control de accesos con la autenticación, ya que esta última tiene por
m
objeto identificar que la información con la que se pretende acceder es cierta, es decir, “confirmar
or
que se trata de quien dice ser”. Además, el control de acceso se desarrolla en un momento posterior
af
a la autenticación, debiendo vigilar que el usuario autentificado, acceda únicamente a los recursos
ec
Resulta pertinente señalar que cuanto más se acerque el usuario a la información crítica, más
m
Para evitar el acceso sin autorización a los sistemas de información deben implementarse
a todas las formas de acceso de aquellos que se encuentren debidamente autorizados con el permiso
campusvirtual.esnecaformacion.com
1 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
De la misma forma se aplicará al personal técnico que define, instala, administra y mantiene los
m
co
Para conseguir la eficacia de la política de seguridad es necesaria la cooperación de los usuarios y la
n.
concienciación de los mismos acerca de sus responsabilidades en el mantenimiento de la eficacia de
io
los controles de acceso, en concreto los que están relacionados con el uso de contraseñas y la
ac
seguridad del equipamiento.
m
Con el control de los accesos se persiguen los siguientes objetivos (ONTI):
or
af
información.
sn
autorización.
u al
Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o
rt
privadas.
vi
Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los
s
pu
sistemas.
m
y equipos.
Para cumplir con los objetivos que acabamos de enumerar se tendrán en cuenta los veinticinco
controles de la Norma ISO/IEC 27002, contenidos en este dominio y que se encuentran agrupados
en:
campusvirtual.esnecaformacion.com
2 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Responsabilidades de usuarios.
m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
3 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
m
co
Definición de los requisitos del negocio para el control de accesos que contengan las reglas, los
n.
derechos y responsabilidades de los usuarios, autorizaciones, normas de distribución,
io
ac
legislación aplicable, etc.
m
or
de las mismas, cambios de autorización de usuarios, normas de aprobación de reglas, etc.
af
ec
Debe existir una política de control de accesos documentada, periódicamente revisada y basada en
sn
Las reglas de control de acceso y los derechos para cada usuario o grupos de usuarios se deben
s vi
En la aplicación de este control de acceso, se tendrán en cuenta los siguientes aspectos (ONTI):
m
ca
individuales.
campusvirtual.esnecaformacion.com
4 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Definir los perfiles de acceso de usuarios estándar, comunes a cada categoría de puestos de
trabajo.
Administrar los derechos de acceso en un ambiente distribuido y de red, que reconozca todos
m
Las reglas de control de accesos deben ser respaldadas por procedimientos formales y
co
responsabilidades claramente definidas.
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
5 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
procedimientos formales para controlar la asignación de los derechos de acceso de los usuarios
Se evitarán los accesos no autorizados empleando los controles que forman parte de este grupo,
como son:
m
co
Registro de usuario.
n.
Gestión de privilegios.
io
Gestión de contraseñas de usuario.
ac
Revisión de los derechos de acceso de usuario.
m
or
af
ec
sn
.e
u al
rt
s vi
Debe existir un procedimiento formal para el registro de las altas y bajas del usuario que tenga por
ca
El procedimiento de control formal para el registro de alta y baja del usuario debe incluir:
Indicación expresa a los usuarios de las reglas que son obligatorias y de las que son optativas.
Los usuarios deben expresar normalmente mediante la firma su conformidad con las
En el registro utilizar la indicación de usuarios únicos, de manera que se pueda identificar a los
campusvirtual.esnecaformacion.com
6 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo
Comprobar que el usuario tenga la autorización dada por la organización o empresa para el uso
Comprobar que el nivel de acceso otorgado sea el apropiado para el propósito comercial de la
Mantener un registro formal de todas las personas registradas para usar el servicio.
m
La cancelación inmediata de los derechos de acceso de los usuarios que hayan sufrido
co
modificaciones, al cambiar de tareas, serles revocadas las autorizaciones, dejar de formar parte
n.
de la organización, pérdida o robo de las credenciales de acceso, etc.
io
Realizar revisiones periódicas para evitar que las situaciones anteriores tengan lugar.
ac
m
or
3.2. Gestión o administración de privilegios
af
naturaleza, y a cada individuo según su función y responsabilidad (San Martín García, 2004).
.e
u al
rt
s vi
La asignación y uso de privilegios debe limitarse, ya que el uso inadecuado de los privilegios del
pu
sistema.
ca
Los sistemas multiusuario necesitan protección contra el acceso no autorizado, debiendo controlarse
Asignar los requerimientos mínimos para su rol funcional, esto es, asignar los privilegios a los
campusvirtual.esnecaformacion.com
7 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
usuarios sobre la base de la necesidad de uso (sólo lo que necesitan saber) y evento por evento,
Promover el desarrollo y uso de rutinas del sistema para evitar la necesidad de otorgar
m
3.3. Gestión de contraseñas de usuario
co
n.
io
ac
Este proceso debe incluir los siguientes requerimientos:
m
or
af
de las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo.
sn
Cuando se requiera que los usuarios tengan sus propias claves secretas, inicialmente se les
.e
deberá proporcionar una contraseña temporal segura que han de cambiar en cuanto la reciban.
al
Las contraseñas nunca se deben almacenar en los sistemas de cómputo de una forma
s
pu
desprotegida.
m
ca
Las contraseñas o claves secretas son un medio común para verificar la identidad del usuario con
campusvirtual.esnecaformacion.com
8 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
La revisión periódica de los derechos de acceso no podrá retrasarse más de seis meses.
La revisión de los derechos de acceso se realizará antes de un periodo de tres meses cuando se
privilegios no autorizados.
m
co
Los derechos de acceso de todos los empleados y terceras partes, a la información y a los recursos
de tratamiento de la información deben ser retirados a la finalización del empleo, del contrato o del
n.
acuerdo, o ajustados en caso de cambio.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
9 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Uso de contraseña.
m
Este grupo de controles tiene como objetivo impedir el acceso de usuarios no autorizados, así como
co
el robo o utilización fraudulenta de información, siendo fundamental la cooperación de los usuarios
n.
autorizados para conseguir estos objetivos y una seguridad efectiva.
io
ac
Para evitar el acceso no autorizado a la información es imprescindible que los usuarios sean
m
conscientes de sus responsabilidades en el mantenimiento de la eficacia de las medidas de control
or
de acceso, el uso de contraseñas y el manejo seguro del material que emplean en su trabajo diario
af
Todos los miembros de la organización deben tener documentadas sus obligaciones relativas a la
.e
empresa, siempre existirá algún tipo de responsabilidad a partir del momento en que se tenga
u
acceso a la información.
rt
vi
Lo que sí es evidente es que en función de la jerarquía del usuario en la empresa, existirán distintos
s
pu
grados de responsabilidad y de obligaciones. Siendo indispensable que cada usuario conozca cuáles
En relación al uso y selección de contraseñas o claves secretas, deben realizarse una serie de
campusvirtual.esnecaformacion.com
10 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Fáciles de recordar.
m
etc.)
co
Que se alternen caracteres numéricos y alfabéticos.
n.
io
Cambiar la contraseña temporal en el primer registro de ingreso.
ac
No utilizar la misma clave personal para propósitos comerciales y no comerciales.
m
or
af
Este control tiene como objetivo asegurar que los equipos desatendidos reciben una protección
sn
adecuada. Para ello los usuarios deben estar al tanto de los requerimientos de seguridad y los
.e
procedimientos para proteger el equipo desatendido, así como sus responsabilidades para
u al
Cerrar las sesiones activas cuando se terminan las tareas (no basta con cerrar un documento o
ca
apagar la pantalla), a no ser que puedan asegurarse con un mecanismo de cierre apropiado,
como puede ser un protector de pantalla protegido mediante una contraseña (ONTI).
seguridad o un control equivalente, como puede ser establecer accesos sólo mediante clave
campusvirtual.esnecaformacion.com
11 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
A este control ya hicimos referencia anteriormente de forma superficial, por lo que hay que
remarcar que, tiene como objetivo que se establezcan políticas para escritorios y monitores limpios
de información. Esto es, que en el escritorio del usuario no haya de forma permanente papeles que
revelen información confidencial o crítica y que en la pantalla del ordenador no haya carpetas que
m
Para conseguir este objetivo deberán tenerse en cuenta los siguientes lineamientos:
co
n.
La información confidencial o crítica deberá guardarse o almacenarse aplicando las medidas de
io
seguridad oportunas cuando no está siendo utilizada.
ac
Cuando los ordenadores no estén siendo utilizados, deben dejarse apagados o protegidos con
m
mecanismos que aseguren que el acceso sólo se producirá con la clave adecuada.
or
Deben protegerse los puntos de ingreso y de salida de correo y fax.
af
Una política de escritorio y pantalla limpia reduce el riesgo de accesos no autorizados, pérdidas y
u
campusvirtual.esnecaformacion.com
12 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
El acceso de los usuarios a las redes y servicios de las redes no debe comprometer la seguridad de
los servicios de la red. Para evitar que la seguridad de los servicios de red se vea amenazada deberá
m
garantizarse:
co
n.
Que existen interfaces adecuadas entre la red de la organización o empresa y las redes
io
públicas o privadas de otras organizaciones.
ac
Que se aplican mecanismos adecuados de autenticación a los usuarios y equipos.
m
El cumplimiento obligatorio del control de acceso de los usuarios a los servicios de
or
información.
af
ec
Dentro de este tipo de control de accesos a sistemas y aplicaciones, el objetivo es prevenir el acceso
sn
no autorizado a los sistemas y aplicaciones. Por lo tanto, se aplicarán los controles previstos en este
.e
Todos los servicios de red deben ser susceptibles de medidas de control de acceso, con el conjunto
de controles que acabamos de enumerar se busca prevenir cualquier acceso no autorizado a los
servicios de red.
campusvirtual.esnecaformacion.com
13 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Esta primera medida indica que debe existir una política de uso de los servicios de red para que los
usuarios accedan exclusivamente a los servicios para los que se encuentran debidamente
autorizados.
Para garantizar que los usuarios que tengan acceso a las redes y a sus servicios no comprometan la
seguridad de los mismos se controlará el acceso a los servicios de red tanto internos como externos.
Para ello se formulará una política relacionada con el uso de las redes y los servicios de la red, en la
m
que se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las
co
redes. Esta política debe:
n.
io
Identificar las redes y servicios de la red a los cuales se permite el acceso.
ac
Establecer procedimientos de autorización para determinar las personas, las redes y servicios
m
de redes a los cuales se les otorgará el acceso. or
Implantar controles y procedimientos de gestión para proteger el acceso a las conexiones y
af
servicios de red.
ec
Las conexiones externas son una de las mayores vías de acceso no autorizado a la información de la
vi
organización. Este es el motivo que hace necesario someter el acceso de usuarios remotos al
s
pu
La autentificación de usuarios remotos puede realizarse utilizando distintos métodos como son las
campusvirtual.esnecaformacion.com
14 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
La identificación de equipos se puede utilizar si es importante que la comunicación sólo sea iniciada
equipos sirve para indicar si el equipo está autorizado para conectarse a la red y en caso de que
La seguridad y protección física del equipo es importante para mantener inalterable y con las
m
condiciones que se programó el identificador.
co
n.
5.4. Diagnóstico remoto y protección de los puertos de
io
ac
configuración
m
Muchos ordenadores y sistemas de comunicación se instalan y administran con una herramienta de
or
diagnóstico remoto, si no reciben una protección adecuada estos puertos de diagnóstico
af
ec
Por lo tanto, es necesario realizar un control de acceso físico y lógico a los puertos de diagnóstico y
.e
Para controlar la seguridad de las redes extensas es recomendable realizar una segregación del uso
lógicos independientes dotados de sus propias medidas de seguridad y control de accesos mediante
ca
Así, con el objetivo de poder controlar la seguridad en las redes extensas, se podrán dividir en
dominios lógicos separados. Para realizar esta segregación se definirán y documentarán los
para así filtrar el tráfico entre los dominios y bloquear el acceso no autorizado de acuerdo con la
campusvirtual.esnecaformacion.com
15 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
El criterio de segregación de las redes en dominios se debe basar en la política de control de acceso
y los requerimientos de acceso, debiendo también tomar en cuenta el coste relativo y el impacto en
Además, la segregación de las redes debe tener como base el valor y la clasificación de la
información que se almacena o procesa en la red, los niveles de confianza o líneas comerciales, para
m
co
5.6. Control de la conexión a la red
n.
En las redes compartidas, principalmente las que se extienden más allá de los límites de la propia
io
empresa, se deberían restringir las competencias de los usuarios para conectarse en red según la
ac
política de control de acceso y necesidad de uso de las aplicaciones del negocio. Así, los derechos de
m
or
acceso a la red de los usuarios se mantendrán o actualizarán, de acuerdo con los requerimientos de
af
la política de control de accesos.
ec
sn
.e
u al
La capacidad de conexión de los usuarios se puede restringir por medio de gateways. Algunos
rt
Correo electrónico.
m
Transferencia de activos.
ca
Acceso interactivo.
Este control tiene por objeto garantizar que las conexiones entre servidores cumplen las políticas de
campusvirtual.esnecaformacion.com
16 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
destino.
Para realizar el objetivo de este control se emplea la tecnología Proxy o lo que es lo mismo de
traducción de direcciones de la red, pudiendo utilizarse los gateways de seguridad para validar las
direcciones de la fuente y el destino en los puntos de control de las redes internas y externas.
La política del control de acceso también servirá en este caso como base de los requerimientos para
m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
17 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
El grupo de controles que forman parte de este dominio tienen como objetivo evitar el acceso no
Deben utilizarse las medidas de seguridad de los sistemas operativos para restringir el acceso no
Para evitar el acceso no deseado al sistema operativo debe aplicarse el siguiente grupo de controles:
m
co
Procedimientos seguros de inicio de sesión.
n.
Identificación y autentificación del usuario.
io
ac
Sistema de gestión de contraseñas.
m
Uso de los recursos del sistema.
or
Desconexión automática de sesión.
af
Limitación del tiempo de conexión.
ec
sn
La tarea de evitar el acceso no autorizado a los sistemas operativos debe realizarse utilizando
.e
Autentificar a los usuarios autorizados de forma coherente con la política de control de acceso
rt
campusvirtual.esnecaformacion.com
18 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
m
co
Hasta que no se haya completado de forma satisfactoria el proceso de registro no se deben
n.
mostrar identificadores del sistema o la aplicación.
io
La pantalla debe mostrar una advertencia en la que se establezca la limitación de acceso al
ac
equipo de personal autorizado.
m
La aplicación no debe proporcionar mensajes de ayuda, ya que podrían facilitar el acceso de
or
personal no autorizado.
af
Sólo deben validar la información del registro de acceso después de completar todo el input de
ec
Debe limitarse el número de intentos de acceso, así como el tiempo máximo para el
.e
Cuando el registro es satisfactorio debe mostrar la siguiente información: fecha y hora, detalles
u
No debe mostrar la clave secreta que se está ingresando, es factible esconder los caracteres
s
mediante símbolos.
pu
m
Es un factor muy importante para mantener la seguridad del equipo y de la información, que se
ca
habilite una opción de inicio seguro de sesión, para que de esta forma sea obligatorio pulsar
El uso del inicio de sesión seguro ofrece otro nivel de seguridad al equipo, al asegurarse de que lo
que aparezca sea una pantalla de inicio segura y auténtica. Cuando se habilita el inicio de sesión
seguro, ningún otro programa, sea malicioso o no, puede interceptar el nombre de usuario y
campusvirtual.esnecaformacion.com
19 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Todos los usuarios deben tener un identificador único para su uso personal exclusivo, de manera que
las actividades puedan rastrearse con posterioridad hasta llegar al individuo responsable. Los
identificadores de usuario no darán ningún indicio del nivel de privilegio otorgado (ONTI).
podrá utilizarse un identificador compartido para un grupo de usuarios o una tarea específica. Para
m
situaciones de esta índole, deberá documentarse la justificación y aprobación del propietario de la
co
información de que se trate.
n.
Cuando se requiere autenticación y verificación de identidades sólidas, se deben utilizar métodos de
io
ac
autenticación alternativos para las claves secretas, como son los medios criptográficos, las tarjetas
m
inteligentes, dispositivos o medios biométricos.
or
La complejidad en el registro de autenticación debe estar en función de la confidencialidad de la
af
Las claves secretas o contraseñas constituyen uno de los principales medios de validación de la
u
rt
contraseñas deben constituir una herramienta eficaz e interactiva que garantice contraseñas de
s
pu
calidad (ONTI).
m
Los sistemas para el manejo de claves secretas deben ser interactivos y asegurar claves secretas
ca
adecuadas.
Identificar a los usuarios individuales con claves secretas para mantener la responsabilidad.
Permitir a los usuarios seleccionar y cambiar sus claves secretas e incluir un procedimiento de
campusvirtual.esnecaformacion.com
20 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Obligar a los usuarios a cambiar las claves secretas temporales en su primer ingreso o registro.
En aquellos supuestos en que las claves secretas se asignen por autoridades independientes, los
m
usuarios no dispondrán de la facultad de cambiar las claves.
co
n.
6.4. El uso de los recursos del sistema
io
ac
Este control tiene como objetivo restringir y controlar el uso de los programas de utilidad que
m
podrían ser capaces de sortear los controles del sistema y la aplicación. Es muy importante que su
or
uso sea limitado y controlado de forma minuciosa, para ello deben considerarse los siguientes
af
controles:
ec
sn
Eliminar o inutilizar todas las utilidades necesarias basadas en software que son innecesarias.
ca
Las sesiones inactivas deben ser cerradas después de un periodo de inactividad definido, a fin de
evitar el acceso de personas no autorizadas. Esta herramienta de desconexión por tiempo muerto
deberá limpiar la pantalla del ordenador y cerrar tanto la sesión de la aplicación como la de red.
campusvirtual.esnecaformacion.com
21 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
El lapso de tiempo de espera, es decir, el tiempo en que no se está utilizando el ordenador, será
mayor o menor dependiendo de los riesgos de seguridad del área y de la información que contenga
el equipo.
trabajo deberá activar protectores de pantalla protegidos con contraseñas, con el objetivo de evitar
que terceros puedan ver su trabajo o acceder a la información del equipo o la red.
m
co
6.6. Limitación del tiempo de conexión
n.
En las aplicaciones de alto riesgo deben establecerse limitaciones sobre los tiempos de conexión a
io
fin de proporcionar una seguridad adicional para las aplicaciones de alto riesgo.
ac
m
La limitación del periodo durante el cual se permiten las conexiones de terminales a los servicios
or
informáticos reduce las posibilidades de acceso no autorizado. Se deben usar estos controles en las
af
campusvirtual.esnecaformacion.com
22 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Es muy importante utilizar los mecanismos de seguridad de las aplicaciones y de sistemas para
Este grupo está formado por dos controles que tienen como objetivo la prevención del acceso no
autorizado a la información que se contiene por los sistemas de las aplicaciones. Para ello se deben
utilizar medidas de seguridad que restrinjan el acceso a los sistemas de las aplicaciones.
m
co
Para conseguir este objetivo habrá de aplicar los siguientes controles:
n.
Restricciones del acceso a la información.
io
ac
Aislamiento de sistemas sensibles.
m
or
El acceso lógico al software de la aplicación y la información se debe limitar a los usuarios que se
af
encuentren debidamente autorizados. Los sistemas de aplicación deben:
ec
sn
Controlar el acceso del usuario a la información y las funciones del sistema de aplicación, en
sistema de operación y software malicioso que sea capaz de superar o pasar los controles del
rt
sistema o la aplicación.
vi
las funciones de los sistemas de aplicación de acuerdo con las previsiones recogidas en la política de
control de acceso, teniendo además en cuenta los requerimientos de cada aplicación y la política de
Con el objetivo de reforzar los requerimientos para las restricciones del acceso a la información,
campusvirtual.esnecaformacion.com
23 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Proporcionar menús para controlar el acceso a las funciones del sistema de aplicación.
Asegurar que los outputs o salida de información de los sistemas de aplicación que manejan
información confidencial sólo contengan información relevante para la utilización del output y
m
co
n.
7.2. Aislamiento de sistemas sensibles
io
ac
Los sistemas sensibles deben disponer de un entorno informático propio.
m
Para conseguir el aislamiento de los sistemas confidenciales o sensibles se deben tener en cuenta las
or
siguientes premisas:
af
ec
sistemas de aplicación con los cuales va a compartir recursos y los correspondientes riesgos.
u
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
24 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
La protección que se requiere en estos supuestos debe ser equivalente al riesgo que estas formas de
trabajo suponen. En la utilización de los equipos informáticos móviles se deben tener en cuenta los
m
protección adecuada. En el caso del teletrabajo la organización debe aplicar las medidas de
co
protección adecuadas para esta forma de trabajar y evitar así el mayor número de riesgos posible.
n.
io
ac
8.1. Los ordenadores portátiles y las comunicaciones móviles
m
Cuando se utilizan dispositivos móviles debe prestarse especial atención en garantizar que no se
or
compromete la seguridad de la información de la organización o empresa.
af
ec
Incluir reglas y consejos para la conexión de medios móviles con las redes y lineamientos para
del personal sobre la gran probabilidad de sufrir un atraco, robo o hurto. Debiendo desarrollarse
dispositivos móviles.
campusvirtual.esnecaformacion.com
25 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
En definitiva, los usuarios de dispositivos móviles deben ser conscientes de que los dispositivos
8.2. El teletrabajo
m
En el teletrabajo o trabajo remoto se utiliza la tecnología de forma que se permiten las
co
comunicaciones del personal desde un lugar externo a la empresa.
n.
La organización o empresa sólo autorizará el teletrabajo cuando se verifique de forma fehaciente
io
que son adoptadas todas las medidas que corresponden en materia de seguridad de la información,
ac
que cuenta con los controles apropiados y que éstos cumplen con la política de seguridad de la
m
información.
or
af
Para conseguir la seguridad del teletrabajo se establecerán normas y procedimientos que deberán
ec
acceso remoto a los sistemas internos del Organismo, la sensibilidad de la información a la que
s
se accederá y que pasará a través del vínculo de comunicación y la sensibilidad del sistema
pu
interno.
m
La amenaza de acceso no autorizado a información o recursos por parte de otras personas que
ca
campusvirtual.esnecaformacion.com
26 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Recuerda
Para conseguir la seguridad de los datos es necesario mantener un riguroso control del acceso
a la información.
Los requisitos de negocio para el control de accesos tienen como objetivo controlar los accesos
a la información.
Las reglas de control de acceso y los derechos para cada usuario o grupos de usuarios se deben
m
establecer claramente en la política de control de acceso.
co
Para evitar accesos no autorizados a los sistemas de información, se deben establecer
n.
procedimientos formales para controlar la asignación de los derechos de acceso de los usuarios
io
internos y externos a los sistemas y servicios de información.
ac
Para evitar el acceso no autorizado a la información es imprescindible que los usuarios sean
m
conscientes de sus responsabilidades en el mantenimiento de la eficacia de las medidas de
or
control de acceso, el uso de contraseñas y el manejo seguro del material que emplean en su
af
trabajo diario.
ec
El control de acceso a la red tiene por objeto impedir el acceso no autorizado a los servicios de
sn
red, estableciendo el deber de controlar el acceso a los servicios de redes internas y externas.
.e
del acceso no autorizado a la información que se contiene por los sistemas de las aplicaciones.
s
Para evitar este acceso se deben utilizar medidas de seguridad que restrinjan el acceso a los
pu
En la utilización de los equipos informáticos móviles se deben tener en cuenta los riesgos de
ca
adecuada.
campusvirtual.esnecaformacion.com
27 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
Autoevaluación
Verdadero.
m
co
Falso.
n.
io
2. El grupo de controles de gestión de acceso de usuarios está formado por los
ac
siguientes controles:
m
or
Política de control de accesos, gestión de privilegios y gestión de contraseñas.
af
ec
sn
Verdadero.
Falso.
campusvirtual.esnecaformacion.com
28 / 29
[AFO014342] Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2017
[MOD013646] La Seguridad de la Información
[UDI077816] El control de accesos a la información
4. Para evitar que la seguridad de los servicios de red se vea amenazada deberá
garantizarse (señale la opción que no es correcta):
m
co
Que se aplican mecanismos adecuados de autenticación a los usuarios y equipos.
n.
io
ac
5. La desconexión automática de sesión supone:
m
or
El cierre de las sesiones inactivas después de un periodo de inactividad definido, a fin
af
campusvirtual.esnecaformacion.com
29 / 29