Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los deberes y áreas de responsabilidad en conflicto se deben separar para reducir la posibilidad
de modificación no autorizada o no intencional, o en uso indebido de los activos de la
organización
Este control se estaría violando si en una empresa x no se asignan herramientas de trabajo (pcs)
por departamentos, dividiendo las responsabilidades, evitando de esta manera el ingreso de
personas ajenas a la información que se valla a tratar previniendo que esta sea modificada,
cambiada o borrada sin autorización
Un ejemplo puede ser una empresa donde el administrador del sistema gestor de la seguridad
de la información no establezca limites en las cuentas de los usuarios empleados o clientes y
puedan esto acceder a información privada, o que toda la información de todos los
departamentos este guardada en un solo pc y cualquiera pueda acceder a ella
Se deben adoptar una política y unas medidas de seguridad de soporte, para gestionar los
riesgos introducidos por el uso de dispositivos móviles
Este control debe ir incluido en los controles A.5.1.1 Y A.5.1.2 donde se le informa a los
funcionarios y se hace revisión de las políticas para la seguridad de la información donde se
documentan las políticas que se deben adoptar con respecto al ingreso y uso de móviles que
puedan atentar contra la seguridad de la información
Un ejemplo es una persona que tenga un cargo publico en la registraduría donde se prohíba el
uso de dispositivos electrónico que puedan grabar información sensible acerca de los usuarios
Un ejemplo sería el caso una persona que maneja la cartera de una empresa al momento se
cambiar de empleo le hacen saber que no puede difundir la información que ya conoce de esta
porque podría afectar a su antigua empresa y beneficiar a la nueva
Se debe establecer, documentar y revisar una política de control de acceso con base en los
requisitos del negocio y de seguridad de la información
En este control se asignan las políticas de acceso a la información o de ingreso de datos de forma
segura un ejemplo es cuando una entidad bancaria te recomienda no hacer transferencias
atreves de redes públicas y abiertas
Los sistemas de gestión de las contraseñas deben ser interactivos y deben asegurar la calidad de
las contraseñas
Un ejemplo de la implementación de este control es cuando el sistema interactúa con los
usuarios sugiriendo un cambio de contraseña y asegura la calidad de las mismas recomendando
el uso de mayúsculas, minúsculas, Números y signos