SlideShare a Scribd company logo
1 of 8
Los controles son:
              
 mecanismos que se utilizan para poder controlar los
  accesos y privilegios a los recursos indicados.
 Es responsabilidad del dueño del activo sobre el que
  se le aplican los controles establecer los parámetros
  requeridos para disponibilidad, confidencialidad e
  integridad; el experto en seguridad informática será
  el responsable de diseñar, configurar y hacer cumplir
  los parámetros dictados.
Profesor
                     
 El profesional de la seguridad es quién realiza las
  sugerencias y decide qué tipo de controles (que
  pueden variar debido diversos factores como la
  naturaleza del negocio, el presupuesto asignado, el
  tipo de usuario, la criticidad del activo, etc.). La
  facultad de decidir cómo será el rol de la seguridad
  en la organización pertenece a la administración.
Los controles se dividen
     en tres tipos:
           
 Administrativos
 Técnicos
 Físicos.
Controles administrativos
                        
 Los controles administrativos son aquellos que están
  involucrados directamente con procedimientos,
  políticas, estándares, entrenamiento, procedimientos
  de monitoreo y control de cambios.
controles técnicos
                
 Los controles técnicos están relacionados con el
  acceso lógico, accesos de control, contraseñas,
  administración de recursos, métodos de
  identificación o autorización, seguridad de
  dispositivos y configuraciones de red
controles físicos
                 
 Los controles físicos, como su nombre lo dicen, se
  encargan de controlar el acceso físico a los activos.
  Están relacionados directamente con candados,
  monitores ambientales, guardias, perros entrenados,
  etc.
Conclusion
                  
 Los controles entre sí tienen una dependencia para
  poder existir. Aunque su existencia no es
  mutuamente exclusiva si su respaldo. Un control
  físico o técnico no puede tener el respaldo legal de
  existir sin su respectivo control administrativo (nos
  referimos a la política de seguridad). Si la política en
  cuestión no existiera la existencia del control está
  comprometida y sólo es cuestión de tiempo para que
  algún usuario con jerarquía la califique de ilegal para
  que sea removido.

More Related Content

What's hot

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 

What's hot (20)

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Datacenter
DatacenterDatacenter
Datacenter
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 

Viewers also liked

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datosJorge Garcia
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualChiko Vera
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vssAgenciaInteractiva
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelianapmf
 

Viewers also liked (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Plan De Emergencia
Plan De EmergenciaPlan De Emergencia
Plan De Emergencia
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena Virtual
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Categorias de las redes sociales
Categorias de las redes socialesCategorias de las redes sociales
Categorias de las redes sociales
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vss
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bullying
BullyingBullying
Bullying
 

Similar to Controles de seguridad

Similar to Controles de seguridad (20)

Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Control interno
Control internoControl interno
Control interno
 
Tema 8
Tema 8Tema 8
Tema 8
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 

More from VeidaDamara

Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumosVeidaDamara
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principalesVeidaDamara
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraVeidaDamara
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadVeidaDamara
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativasVeidaDamara
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad localVeidaDamara
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)VeidaDamara
 

More from VeidaDamara (8)

Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principales
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
 

Controles de seguridad

  • 1.
  • 2. Los controles son:   mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados.  Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados.
  • 3. Profesor   El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración.
  • 4. Los controles se dividen en tres tipos:   Administrativos  Técnicos  Físicos.
  • 5. Controles administrativos   Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios.
  • 6. controles técnicos   Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red
  • 7. controles físicos   Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.
  • 8. Conclusion   Los controles entre sí tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea removido.