Está en la página 1de 2

Tarea Semana 3

CURSO:
Seguridad Informática

DOCENTE:
Ogosi Auqui, Jose Antonio

ALUMNO:
-

SECCIÓN:
-

Lima, 29 de agosto del 2022


Implementación de controles de seguridad
¿Qué controles de seguridad implementarías en una organización o en la
organización en la que laboras?
Primero se definirá qué es un control:
Un control es un medio para gestionar un riesgo, es decir, un control debe ser
justificado por un riesgo.
Resolución:
Según la ISACA (Systems Aduit and Control Association) nos señala que existen 2
clases de controles (Proactivos y Reactivos).
Esto significa que no se debe esperar a detectar una especie de riesgo para recién
establecer controles para seguridad de la información.
Para poder prevenir todo riesgo informático se debe aplicar lo siguiente:
Controles Administrativos Técnicos (Lógicos) Físicos
• Diseñar una
• Política de Gestión de • Letrero de "No entrar"
Directivos arquitectura de
Activos de TI (prohibitivo)
seguridad
Proactivos

• Banner de advertencia • Buena luminaria del


Disuasivos • Código disciplinario
al ingresar al sistema perímetro.

• Proceso de registro de • Pantalla de login • Cerca eléctrificada y/o


Preventivos
usuarios (autenticación) malla tensada.

En el caso de que el virus ya haya podido ingresar a la red, la ISACA también plantea
los controles reactivos, los cuales nos ayudan a resolver de ciertas formas los males
ya detectados dentro de la organización o empresa.

Controles Administrativos Técnicos (Lógicos) Físicos


• Auditorías.
• Sistema de detección • Sensor de
Detectivos • Reportes de
de intrusos (IDS) movimiento
monitoreo.
• Despido del • Ailar equipo infectado • Desactivar molinetes
Correctivos
Reactivos

empleado. de la red. en caso de incendio.


• Restaurar datos • Capacidad de
• Proceso de negocio
Restauradores desde un backup reconstruír
corregido.
confiable. instalaciones.
• Doble factor de • Acceso/operación
Compensatorios • Supervisión manual.
autenticación. dual.

También podría gustarte