stringtranslate.com

Controles de seguridad

Los controles de seguridad son salvaguardias o contramedidas para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad para la propiedad física, la información, los sistemas informáticos u otros activos. [1] En el ámbito de la seguridad de la información , dichos controles protegen la confidencialidad, integridad y disponibilidad de la información .

Los sistemas de controles pueden denominarse marcos o estándares. Los marcos pueden permitir que una organización administre controles de seguridad en diferentes tipos de activos de manera consistente.

Tipos de controles de seguridad

Los controles de seguridad se pueden clasificar según varios criterios. Por ejemplo, los controles se pueden clasificar según cómo/cuándo/dónde actúan en relación con una violación de seguridad (a veces denominados tipos de control ):

Los controles de seguridad también se pueden clasificar según la implementación del control (a veces denominadas categorías de control ), por ejemplo:

Estándares de seguridad de la información y marcos de control.

Numerosos estándares de seguridad de la información promueven buenas prácticas de seguridad y definen marcos o sistemas para estructurar el análisis y el diseño para la gestión de los controles de seguridad de la información. A continuación se describen algunos de los estándares más conocidos.

Organización de Estándares Internacionales

ISO/IEC 27001:2022 se publicó en octubre de 2022. Todas las organizaciones certificadas según ISO 27001:2013 están obligadas a realizar la transición a la nueva versión de la norma en un plazo de 3 años (antes de octubre de 2025).

La versión 2022 de la Norma especifica 93 controles en 4 grupos:

Agrupa estos controles en capacidades operativas de la siguiente manera:

La versión anterior de la Norma, ISO/IEC 27001 , especificaba 114 controles en 14 grupos:

Estándares de seguridad de la información del gobierno federal de EE. UU.

Los Estándares Federales de Procesamiento de Información (FIPS) se aplican a todas las agencias gubernamentales de EE. UU. Sin embargo, ciertos sistemas de seguridad nacional, bajo el ámbito del Comité de Sistemas de Seguridad Nacional , se gestionan fuera de estos estándares.

El Estándar federal de procesamiento de información 200 (FIPS 200), "Requisitos mínimos de seguridad para la información y los sistemas de información federales", especifica los controles de seguridad mínimos para los sistemas de información federales y los procesos mediante los cuales se produce la selección de controles de seguridad basada en el riesgo. El catálogo de controles mínimos de seguridad se encuentra en la Publicación Especial NIST SP 800-53.

FIPS 200 identifica 17 amplias familias de controles:

Instituto Nacional de Estándares y Tecnología

Marco de ciberseguridad del NIST

Un marco basado en la madurez dividido en cinco áreas funcionales y aproximadamente 100 controles individuales en su "núcleo".

NIST SP-800-53

Una base de datos de cerca de mil controles técnicos agrupados en familias y referencias cruzadas.

Conjuntos de control comerciales

COBIT5

Un conjunto de control propietario publicado por ISACA. [3]

Controles CIS (CIS 18)

Anteriormente conocidos como controles de seguridad críticos SANS, ahora se llaman oficialmente controles de seguridad críticos CIS (controles COS). [4] Los Controles CIS se dividen en 18 controles.

Los controles se dividen a su vez en Grupos de Implementación (IG), que son una guía recomendada para priorizar la implementación de los controles del CIS. [5]

Telecomunicaciones

En telecomunicaciones, los controles de seguridad se definen como servicios de seguridad como parte del modelo OSI :

Estos están técnicamente alineados. [6] [7] Este modelo es ampliamente reconocido. [8] [9]

Responsabilidad de los datos (legal, regulatoria, cumplimiento)

La intersección del riesgo de seguridad y las leyes que establecen estándares de cuidado es donde se define la responsabilidad de los datos. Están surgiendo un puñado de bases de datos para ayudar a los gestores de riesgos a investigar las leyes que definen la responsabilidad a nivel nacional, provincial/estatal y local. En estos conjuntos de control, el cumplimiento de las leyes pertinentes son los verdaderos mitigadores de riesgos.

Marcos de control empresarial

Existe una amplia gama de marcos y estándares que analizan los controles internos de las empresas y entre empresas, entre los que se incluyen:

Ver también

Referencias

  1. ^ "¿Qué son los controles de seguridad?". www.ibm.com . Consultado el 31 de octubre de 2020 .
  2. ^ "Controles de detectives". AWS . 12 de diciembre de 2022.
  3. ^ "Marco COBIT | Riesgo y gobernanza | Gestión de TI empresarial - ISACA". cobitonline.isaca.org . Consultado el 18 de marzo de 2020 .
  4. ^ "Los 18 controles de la CEI". CEI . Consultado el 8 de noviembre de 2022 .
  5. ^ "Grupos de implementación de controles de seguridad críticos de la CEI". CEI . Consultado el 8 de noviembre de 2022 .
  6. ^ X.800: arquitectura de seguridad para la interconexión de sistemas abiertos para aplicaciones CCITT
  7. ^ ISO 7498-2 (Sistemas de procesamiento de información - Interconexión de sistemas abiertos - Modelo de referencia básico - Parte 2: Arquitectura de seguridad)
  8. ^ William Stallings Crittografia e seguridad delle reti Seconda edizione ISBN 88-386-6377-7 Traduzione Italiana a cura di Luca Salgarelli di Cryptography and Network security 4 edición Pearson 2006 
  9. ^ Seguridad de los sistemas de información y comunicaciones: principios, tecnologías y aplicaciones Steven Furnell, Sokratis Katsikas, Javier Lopez, Artech House, 2008 - 362 páginas
  10. ^ "Cuadro de notificación de violaciones de seguridad". Perkins Coie . Consultado el 18 de marzo de 2020 .
  11. ^ "Leyes de notificación de infracciones de seguridad". www.ncsl.org . Consultado el 18 de marzo de 2020 .
  12. ^ "su jurisdicción". Bosquejo de amenazas . Consultado el 18 de marzo de 2020 .

enlaces externos