Está en la página 1de 2

ANALISIS Y DISEÑO II

UNIV: ANGEL SMIHT QUENALLATA CHALLCO CI:6796597 RU:200047828


CONTROLES PREVENTIVOS, DETECTIVOS Y DE CORRECCION

Controles Controles
Activos Vulnerabilidades preventivos Controles detectivos correctivos

Requerir el cambio
Monitoreo de de contraseñas y
registros de acceso y revocar los permisos
Políticas de detección de intentos de acceso para
Contraseñas contraseñas de inicio de sesión cuentas
Base de datos de clientes débiles fuertes fallidos comprometidas

Aplicación inmediata
Análisis de de parches de
vulnerabilidades seguridad y
regulares y detección mitigaciones
Actualización de intentos de temporales para
regular de explotación de reducir el riesgo
Falta de parches software y vulnerabilidades hasta que se pueda
Servidores de producción de seguridad firmware conocidas aplicar un parche

Desactivación de
cuentas
Autenticación de Monitoreo de comprometidas, y
usuario robusta registros de acceso y restablecimiento de
(por ejemplo, detección de intentos permisos y
Información confidencial de la Acceso no autenticación de de acceso no credenciales para
empresa autorizado dos factores) autorizado usuarios afectados

Desactivación
remota de
Detección de dispositivos
actividad de red perdidos o robados,
Hardware de computadora inusual o no y restablecimiento
(por ejemplo, computadoras Encriptación de autorizada en de permisos y
portátiles, tabletas, teléfonos Pérdida física o datos de disco dispositivos perdidos credenciales para
móviles) robo completo o robados usuarios afectados
ANALISIS Y DISEÑO II
UNIV: ANGEL SMIHT QUENALLATA CHALLCO CI:6796597 RU:200047828
CONTROLES PREVENTIVOS, DETECTIVOS Y DE CORRECCION

Controles Controles
Activos Vulnerabilidades preventivos Controles detectivos correctivos

Monitoreo de correos
electrónicos
sospechosos o Bloqueo de
Entrenamiento maliciosos y direcciones IP o
regular del detección de intentos dominios maliciosos,
Ataques de personal sobre de acceso no y eliminación de
phishing por cómo reconocer y autorizado a través de malware de sistemas
Red de la empresa correo electrónico evitar el phishing la red comprometidos

También podría gustarte