Controles tecnicos
Tarjetas Inteligentes: El uso de tarjetas inteligentes es con el fin de tener un control y seguridad en la informacion cofidencial en la memoria.
Encriptación: Laencriptacion es util con el fin de volver ilegible la información considera importante.
La información una vez encriptada sólo puede leerse aplicándole una clave.
Listas de control de acceso (ACLs) : paratener una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista determinales y/o redes que tienen permiso para usar el servicio.
Tanto servidores individuales como enrutadores pueden tener ACLs de redes. Las listas de control de acceso pueden configurarsegeneralmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.
CONTROLES ADMINISTRATIVOS
Entrenamiento y conocimiento: El entrenamiento a usuarios ayuda areducir de manera importante los riesgos sobre la información, al integrar la seguridad en las tareas diarias de los empleados y a los integradores de tecnologia,
Diseñamos o implementamos el plan deconcientización y entrenamiento y certificación a usuarios de acuerdo a los roles dentro de la organización y al alcance que se defina en la propuesta final. Dentro de los módulos a incluir comoparte del entrenamiento a usuario final tenemos:
Manejo de virus.
Correo electrónico.
Internet.
Manejo de Incidentes.
Escritorio Limpio.
Seguridad Física.
Manejo de Contraseñas.Para la concientización de los empleados se propone el diseño de un plan de divulgación que contiene las siguientes estrategias:
Diseño del plan de concientización a usuarios según los roles yresponsabilidades:
Usuarios finales
Gerentes
Administradores de Plataforma, Aplicaciones y Servicios.
Estrategia de divulgación.
Estrategias de selección de personal y separación: Con el fin de...
Regístrate para leer el documento completo.