Está en la página 1de 14

Defensa en profundidad

para el control de acceso


LEVANTAMIENTO DE
INFORMACION: ENCUESTAS
LEVANTAMIENTO DE
INFORMACION: ENCUESTAS
Riesgos hallados:

 De no contar con un sistema de


monitoreo:
 ROBO
 PERDIDA DE INFORMACION

• De no seguir las buenas practicas


de seguridad de las contraseñas:
• ACCESOS NO AUTORIZADOS
• ROBO DE INFORMACION
• SUPLANTACION DE IDENTIDAD
DESCRIPCION ESTADO ACTUAL DEBE SER IMPLEMENTAR

El área de trabajo necesita Falta de cámaras de Contar con un sistema Circuito de cámaras de
contar un sistema de monitoreo seguridad y control y de monitoreo. seguridad con un
que permita la atención supervisión de estas. personal de monitoreo
inmediata de cualquier
incidencia.

El personal de la empresa debe Personal de la empresa Elaboración de plan Capacitación continua


hacer uso de las practicas de labora con las contraseñas de capacitación de del personal e
seguridad con respecto al uso entregadas en el primer buenas practicas. implementar un gestor
de contraseñas, inicio de sesión, dejan de contraseñas
indicios de sus contraseñas
cerca a su escritorio.
Vulnerabilidad y amenazas de activos de información.

Amenaza: Vulnerabilidad:
Robos Identificación de Usuario
Perdida de información Autentificación de
Accesos no autorizados Usuario
Suplantación de Autorización de Usuario
identidad
Identificar la probabilidad
de ocurrencia y su impacto

RIESGO

IMPACTO PROBABILIDAD DE OCURRENCIA


1 .- De no implementar un
sistema de monitoreo:
ALTO MEDIO BAJO ALTO MEDIO BAJO
x x

IMPACTO PROBABILIDAD DE OCURRENCIA


2.- De no seguir las buenas
practicas de seguridad de las ALTO MEDIO BAJO ALTO MEDIO BAJO
contraseñas :
x x
PLAN DE SEGURIDAD
En base a establecer el marco general de la gestión para
proteger adecuadamente la información.
 La capacitación, es un proceso estratégico aplicado
de manera organizada y sistémica, mediante el cual el
personal adquiere o desarrolla conocimientos y habilidades
específicas relativas al trabajo.
 Implementar de un sistema de monitoreo, nos permitirá
mantener el orden y la seguridad para el beneficio de la
empresa.
 Gestor de contraseñas, permitirá una mejor administración de
las contraseñas.
Matriz RACI

Control de Monitoreo Control del


Control de Control de
cámara de de Backup sistema de
acceso Alarma
seguridad empleados monitoreo

JEFE DE TI I I I I I I

C/A
JEFE DE SEGURIDAD A A R/A R/A R/A

VIGILANTE R R R

Responsa
Leyenda: R ble
Aprobado
A r
consultad
C o
I Informado
IMPLEMENTACION DE SISTEMA DE
MONITOREO - ROLES

Activos ROL

Camaras Supervisar el correcto funcionamiento

Jefe de
Backup Autoriza la revisión, así como el borrado
Seguridad

Alarmas Controlar el sistema de alarma

Activos ROL
Monitorea las
Cámaras
cámaras
Vigilante Asegurarse del
Alarmas correcto
funcionamiento
AREA DE TRABAJO
Cámara Domo

Atributo Detalle
De carcasa ABS resistente a caídas, a la
Características intemperie, cuenta con una definición
nitida. Fácil de instalar
Marca Dahua
Material Carcasa ABS
Modelo HDC
Cantidad de cámaras 6
Resolución pixeles 720
Peso 0,65 kg
Uso Ideal para interiores y exteriores
Imagen de cámara A colores
Alcance de visión 20 m

DVR

Con un grabador de vídeo digital


(DVR, Digital Video Recorder) es un
dispositivo de grabación de vídeo en
formato digital.
KeePass

 Es una utilidad de código


abierto que mantiene nuestras
contraseñas cifradas en una
base de datos.
 Presenta un generador de
contraseñas incorporado que
genera contraseñas aleatorias.
 (AES, Rijndael) y el algoritmo
Twofish. Tanto el estándar de
cifrado (AES), que es usado por
el gobierno de los Estados
Unidos y el algoritmo Twofish.
CRONOGRAMA DE
CAPACITACION

ANUAL
CAPACITACION DIRIGIDO A
ENERO MARZO JUNIO SEPTIEMBRE DICIEMBRE

IMPLEMENTACION DEL
PERSONAL DE X
GESTOR DE CONTRASEÑAS
OFICINA DE LA
EMPRESA

CHARLAS INFORMATIVAS X X X X

También podría gustarte