Está en la página 1de 3

Tipos de ataque de ingeniería social

Pilares

Confidencialidad

Integridad

Disponibilidad

No repudio // no negar hacer alguna opción para temas de auditorias y rendición de cuentas

Confidencialidad

Integridad

Controles de acceso

Identidad //nombre de usuario

Autenticación// contraseña o tarjetas de proximidad

Autorización// a que recursos tienes acceso en el sistema/ a bases de datos archivos, etc

Contabiliy- rendición de cuentas// los cambios, modificaciones que realizo el usuario sobre el
sistema

Lest privilge // permisos minimos o autorizaciones ROLES

NEEDTO KNOW // accesos a información de otros departamentos dentro de la empresa

Son los permisos necesarios para realizar el trabajo ni mas ni menos

Disponibilidad

La importancia es retrasar o evitar y mitigar la vulnerabilida no solo es colocar un Firewall

Defense in Depth

Son capas de controles firewall, ips, luego otro firewall para la base de datos, e inscripción de disco
duro para encriptar la información
CUMPLIR LA REGULACION DE DATOS

Como ejemplo en la nube si hakean información de un país a otro

Preguntar PCI

SEGURIDAD DEL PERSONAL Cheks

Concientizar y capacitar sobre trmas de sistemas

Reportar fallas

-validar antecedentes penales y/o socio econimicos – referencias

Tipo de Controles de acceso

preventivo

Firewall

Detectivo

IPS

Correctivo

Antivirus / Firewall

Recuperación/ back up

Disuarios

Compensatorios
OTRO VIDEO

Anlisis de riesgos para el sistema de seguridad de la información

Gobierno y goberanza saber que se tiene y como se maneja, para ua clasificación

Privados

Publico

Confidencial

Adicinal del cualitativo

Identificar la vulnerabilidad y la amenaza

Riesgo(probabilidad * impacto ) - contramedida

OTRO VIDEO

EL dueño de la informacion

También podría gustarte