controles de seguridad

8
Controles de seguridad

Upload: veidadamara

Post on 12-Jun-2015

4.708 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Controles de seguridad

Controles de seguridad

Page 2: Controles de seguridad

mecanismos que se utilizan para poder

controlar los accesos y privilegios a los recursos indicados.

Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados.

Los controles son:

Page 3: Controles de seguridad

El profesional de la seguridad es quién realiza

las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración.

Profesor

Page 4: Controles de seguridad

Administrativos Técnicos Físicos.

Los controles se dividen en tres tipos:

Page 5: Controles de seguridad

Los controles administrativos son aquellos que

están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios.

Controles administrativos

Page 6: Controles de seguridad

Los controles técnicos están relacionados con

el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red

controles técnicos

Page 7: Controles de seguridad

Los controles físicos, como su nombre lo

dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.

controles físicos

Page 8: Controles de seguridad

Los controles entre sí tienen una dependencia

para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea removido.

Conclusion