SlideShare une entreprise Scribd logo
1  sur  8
Los controles son:
              
 mecanismos que se utilizan para poder controlar los
  accesos y privilegios a los recursos indicados.
 Es responsabilidad del dueño del activo sobre el que
  se le aplican los controles establecer los parámetros
  requeridos para disponibilidad, confidencialidad e
  integridad; el experto en seguridad informática será
  el responsable de diseñar, configurar y hacer cumplir
  los parámetros dictados.
Profesor
                     
 El profesional de la seguridad es quién realiza las
  sugerencias y decide qué tipo de controles (que
  pueden variar debido diversos factores como la
  naturaleza del negocio, el presupuesto asignado, el
  tipo de usuario, la criticidad del activo, etc.). La
  facultad de decidir cómo será el rol de la seguridad
  en la organización pertenece a la administración.
Los controles se dividen
     en tres tipos:
           
 Administrativos
 Técnicos
 Físicos.
Controles administrativos
                        
 Los controles administrativos son aquellos que están
  involucrados directamente con procedimientos,
  políticas, estándares, entrenamiento, procedimientos
  de monitoreo y control de cambios.
controles técnicos
                
 Los controles técnicos están relacionados con el
  acceso lógico, accesos de control, contraseñas,
  administración de recursos, métodos de
  identificación o autorización, seguridad de
  dispositivos y configuraciones de red
controles físicos
                 
 Los controles físicos, como su nombre lo dicen, se
  encargan de controlar el acceso físico a los activos.
  Están relacionados directamente con candados,
  monitores ambientales, guardias, perros entrenados,
  etc.
Conclusion
                  
 Los controles entre sí tienen una dependencia para
  poder existir. Aunque su existencia no es
  mutuamente exclusiva si su respaldo. Un control
  físico o técnico no puede tener el respaldo legal de
  existir sin su respectivo control administrativo (nos
  referimos a la política de seguridad). Si la política en
  cuestión no existiera la existencia del control está
  comprometida y sólo es cuestión de tiempo para que
  algún usuario con jerarquía la califique de ilegal para
  que sea removido.

Contenu connexe

Tendances

Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónYare LoZada
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosSergio Sanchez
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionalesAngel Minga
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesCarlos Macallums
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionalessullinsan
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

Tendances (20)

Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De Requerimientos
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionales
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

En vedette

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datosJorge Garcia
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualChiko Vera
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vssAgenciaInteractiva
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelianapmf
 

En vedette (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Plan De Emergencia
Plan De EmergenciaPlan De Emergencia
Plan De Emergencia
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena Virtual
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Categorias de las redes sociales
Categorias de las redes socialesCategorias de las redes sociales
Categorias de las redes sociales
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vss
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bullying
BullyingBullying
Bullying
 

Similaire à Controles de seguridad

Similaire à Controles de seguridad (20)

Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Control interno
Control internoControl interno
Control interno
 
Tema 8
Tema 8Tema 8
Tema 8
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 

Plus de VeidaDamara

Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumosVeidaDamara
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principalesVeidaDamara
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraVeidaDamara
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadVeidaDamara
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativasVeidaDamara
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad localVeidaDamara
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)VeidaDamara
 

Plus de VeidaDamara (8)

Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principales
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
 

Controles de seguridad

  • 1.
  • 2. Los controles son:   mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados.  Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados.
  • 3. Profesor   El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración.
  • 4. Los controles se dividen en tres tipos:   Administrativos  Técnicos  Físicos.
  • 5. Controles administrativos   Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios.
  • 6. controles técnicos   Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red
  • 7. controles físicos   Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.
  • 8. Conclusion   Los controles entre sí tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea removido.