Está en la página 1de 1

Determinan qué individuos externos e internos pueden obtener acceso legítimo a

sus redes.

CONTROLES
DE ACCESO Los controles de acceso para los individuos externos incluyen firewalls y
servidores proxy, mientras que los controles de acceso para los individuos
internos por lo general consisten en procedimientos de inicio de sesión (nombres
de usuarios, contraseñas y códigos de acceso).

Los procedimientos de autenticación incluyen el uso de firmas digitales,


certificados de autoridad y PKI.

ADMINISTRACI AUTENTICACIÓN
ÓN DE LA
SEGURIDAD
Los dispositivos biométricos se utilizan junto con las firmas digitales para
verificar los atributos físicos asociados con un individuo, como una huella digital,
un sistema de exploración de retina (ojo) o de reconocimiento de voz

Determinan los distintos niveles de acceso a los bienes de información para los
distintos niveles de usuarios. Los sistemas de administración de la autorización
establecen dónde y cuándo se permite el acceso a un usuario a la información
privada dentro de la infraestructura de Internet de una empresa.

DETECCIÓN DE Una auditoría de seguridad implica la revisión rutinaria de los registros de


INTRUSOS acceso (que identifican la forma en que los individuos externos utilizan el sitio,
así como la forma en que los individuos internos acceden a los bienes del sitio).
Se debe producir un informe mensual que establezca los procesos de rutina y
los que no son de rutina para los sistemas, y que identifique los patrones
inusuales de actividades.

También podría gustarte