Controles de acceso

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Controles de acceso por Mind Map: Controles de acceso

1. Fisicos

1.1. Guardia de Seguridad para el control de acceso

1.1.1. .

1.1.1.1. El control de acceso se complementa con los guardias de vigilancia, los cuales permiten llevar a cabo registros de entradas y salidas, asi como revisiones de rutina a sospechosos.

1.2. Puerta de seguridad

1.2.1. .

1.2.1.1. Los accesos principales de la organizacion, a menudo requieren de torniquetes de acceso, de tal medida que no se permita el acceso de mas una persona.

1.2.2. .

1.2.2.1. Mecanismos como puertas de seguridad, con dispositivos de huella dactilar permiten controlar el acceso a sitios restringidos, asi como el monitoreo y registros de quien ha entrado en ciertas areas de la organizacion.

1.3. Identificacion para acceso a instalaciones

1.3.1. ,

1.3.1.1. El uso de identificaciones de acceso permite controlar y salvaguardar los activos de las organizaciones.

1.4. Sistemas dactilares de acceso

1.4.1. .

1.4.1.1. Uso de nip para el acceso en areas restringidas.

1.5. Camaras de vigilancia

1.5.1. La videovigilancia es vital en las organizaciones, tener documentado los movimiento del personal interno, asi como visitantes en la organizacion.

2. Logicos/Tecnicos

2.1. Software antivirus

2.1.1. Implementacion de herramientas de deteccion de software malintencionado, asi como otras herramientas de respaldo de seguridad y puntos de restauracion.

2.2. Firewall

2.2.1. Administracion de los puertos de entrada y slidad en la red, asi como de los protocolos de esta, permite bloquear posibles amenazas.

2.3. Protocolos Internet

2.3.1. Uso de certificados de seguridad en los protocolos de internet del sitio web de la organizacion.

2.4. Administracion de credencial de usuarios

2.4.1. Monitor de credenciales de usuarios

2.4.1.1. Identificar los accesos, y actividad de los usuarios del sistema.

2.5. Registro de personal

2.5.1. Gestionar los empleados en la organizacion, mediante el registro de estos en una base de datos.

3. Administrativos

3.1. Planes de recuperacion y prevencion de desastres.

3.1.1. .

3.1.1.1. Elaborar planes de recuperacion, prevencion y correccion, son indispensables como mencanismos de seguridad

3.2. Registro de marcas y patentes

3.2.1. .

3.2.1.1. Salvaguardar la imagen y marca de la organizacion, mediante el registro apropiado de marca y patente.

3.3. Auditorias internas

3.3.1. .

3.3.1.1. El monitoreo y control se logra mediante auditorias internas, las cuales van desde el monitoreo y trafico de datos en las redes y sistemas de la organizacion, asi como los registros de accesos a areas restringidas de la organizacion,

3.4. Seleccion y designacion de personal por departamento en la organizacion.

3.4.1. .

3.4.1.1. Identificar a los usuarios, mediante la seleccion de ellos, es decir, elegir quien entra y quien tiene acceso a ciertos datos en los sistemas, asi como areas restringidas en la organizacion.

3.5. Entrenamiento de personal

3.5.1. .

3.5.1.1. Mantener una capacitacion continuo de los usuarios de los sistemas de informacion, como mecanismos de prevencion.

4. ,

4.1. Lic. Tecnologías E información Gestion de riesgos de sistemas Asesor: Mónica Alejandra García Benavides Alumno: Iván Noe Ochoa Castro Codigo: 208370672 Unidad 2 – Actividad 5 “Identificación de Controles de Seguridad de la Informacion” Lista 28 de septiembre 2019