Вы находитесь на странице: 1из 6

1.

Analice los siguientes 20 controles de seguridad que puede identificar para implementar en una organización y complete el cuadro a continuación con la
información faltante:

Propiedad(es) de seguridad que


Funcionalidad de este control desde la protege este control (C)
Capa del modelo de defensa en
Control perspectiva de seguridad (Qué previene y Confidencialidad – (I) Integridad
profundidad que le aplica
cómo) – (D) Disponibilidad – (T)
Trazabilidad – (A) Autenticidad
Es la que permite identificar el control de
acceso que tienen los usuarios a un recurso (C)Confidencialidad
especifico, permite que solo los usuarios que (I)Integridad
ACL - Lista de control de acceso tengan los permisos puedan acceder a (T)Trazabilidad Red Interna
recursos específicos y mitiga el riesgo de (D) Disponibilidad
acceso de personal no autorizado a los
recursos
Permite informar a los usuarios de sobre lo
confidencial de la información que se está (C)Confidencialidad
manipulando y además es un mecanismo de (I)Integridad
Acuerdo de confidencialidad Controles administrativos
las compañías para tener herramientas
cuando se filtra información para poder
hacer seguimiento de lo sucedido.
Es un proceso que se realiza sobre un
sistema con el cual se reduce las
vulnerabilidades del sistema, esto se logra (D) Disponibilidad
Aseguramiento de plataforma - Hardening verificando y eliminando software (I)Integridad Equipo o aplicación
innecesario, usuarios (retirados o no (C) Confidencialidad
necesarios), cierre de puertos no necesarios
y todas las medidas que sean necesarias con
el fin de eliminar vulnerabilidades del
aplicativo.
Es un proceso en el cual por medio de
herramientas se realiza la eliminación
completa de la información, de algún medio
o dispositivo de transporte de información,
esto se realiza debido a que cuando se (C)Confidencialidad
Borrado seguro de datos Datos
elimina información de algún medio, no se
elimina completamente y quedan registro
con los cuales personas habilidosas y con
usos de software pueden recuperar la
información.
Este sistema sirve para realizar seguimiento (I) Integridad
CCTV - Sistema de circuito cerrado de a las personas que tengan acceso a algún (T)Trazabilidad Perímetro Físico
televisión sitio restringido y además permite verificar si
solo ellos han accedido al sitio
Son políticas que se aplican sobre software
(por ejemplo los usuarios de un directorio
activo), esto con el fin de que la contraseña (C)Confidencialidad
con la que se autentica el usuario sea fuerte (I)Integridad
Control de contraseñas seguro Equipo o Aplicación
y no sea fácil de encontrar, generalmente (T) Trazabilidad
son definidas como mínimo de 8 caracteres,
con mayúsculas y minúsculas y con
caracteres especiales.
Es una herramienta que se puede encontrar
en software y hardware, el cual filtra el
(C)Confidencialidad
Firewall tráfico de la red su equipo o a la red de su Perímetro Lógico
(I)Integridad
compañía, el cual identifica la información y
(T) Trazabilidad
después de esto puede bloquearla o
(A) Autenticidad
permitirla según como catalogué la
información, además de este tema ayuda a
bloquear en muchos casos el acceso de
hackers para atacar sus equipos y obtener
información.
IDS, es un programa que como su nombre lo
indica, sirve para detectar en el momento
que se desee tener un acceso no autorizado (T) Trazabilidad
IDS - Sistema de detección de intrusos a su red, este software realiza un monitoreo Red Interna
del tráfico y si identifica una amenaza, puede
realizar el bloqueo de ese tráfico con el fin
de evitar los ataques.
Este tema se refiere a la implementación de
temas de calidad y seguridad en el desarrollo
de software, estos temas no eran tomados (C)Confidencialidad
Metodología de desarrollo seguro en cuenta para el desarrollo de aplicativos, lo (I)Integridad Aplicación
cual permite que existan algunos problemas
en diseño y seguridad que pueden ser
explotados por algunos atacantes.
Se realiza por medio de algunas herramientas,
la idea es verificar las conexiones a internet
verificando los paquetes de entrada y salida, (I)Integridad
esto se realiza con el fin de identificar algún (T) Trazabilidad
Monitoreo de tráfico trafico sospechoso que pueda ser perjudicial Red Interna
para la empresa, generalmente el trafico se
puede verificar por medio del IDS o
herramientas como sniffer ejecutándose en la
red.
Se realiza a los usuarios finales, en estas Controles administrativos
Plan de capacitación en seguridad
capacitaciones se le explica a los usuarios
como funciona las políticas de seguridad y (C)Confidencialidad
como se deben aplicar en los debidos (I)Integridad
procesos, permiten informar a los usuarios de
cómo se realizan algunos procesos con el fin
de mitigar riesgos de fuga y perdida de
información.
Las políticas de seguridad de la información
son normas y directivas que son diseñadas y
establecidas por la gerencia, con el fin de Todas
establecer normas de seguridad que deben ser Controles administrativos
Política de seguridad de la información
cumplidas por parte de los usuarios que
realizan procesos en la compañía. Esto es
realizado con el fin de mitigar riesgos de
pérdida de la información.
Son los registros o log de los eventos del
sistema, con ellos se pueden realizar
seguimiento a los problemas o procesos
realizados en el sistema y en casos donde la
auditoria está habilitada, es posible hacer (T) Trazabilidad
Registros de sistema Aplicación y/o equipo
seguimiento sobre los procesos que son
realizados por cada usuario. Esto se hace con
el fin de hacer un seguimiento y verificar el
proceso que realiza cada usuario sobre el
sistema.
Es un rol de los servidores, el cual consiste
en la herramienta la cual está diseñada para
verificar las actualizaciones que son enviadas
Sistema de actualización (WSUS) a cada equipo y cada servidor, por medio de
esta se puede administrar las aplicación de
actualizaciones importantes para el sistema, (I)Integridad Equipo
con el fin de disminuir las vulnerabilidades (D) Disponibilidad
de los sistemas operativos de los equipos he
instalar actualizaciones importantes para la
corrección de errores del sistema.
Son herramientas utilizadas para el cifrado de
comunicaciones que se realizan entre
usuarios, esto es usado con el fin de (C)Confidencialidad
garantizar que el correo o la información que (I)Integridad
Sistema de cifrado PGP Datos
es enviada entre usuarios, este protegida por
una llave privada, que solo sea manejada por
los usuarios que deben tener acceso a esa
información.
Son sistemas implementados, con normas las
cuales están enfocadas a la protección de la
información, estas normas son aplicadas por
ejemplo en los correos, para hacer filtrado de (C)Confidencialidad
Sistema de protección de fuga de información la información que es enviada a los correos (I)Integridad Datos
tanto internos como externos de la compañía (D) Disponibilidad
con el fin de evitar fuga de la información o
evitar el envió de algún tipo de información
por medio de los correos electrónicos.
Son medidas de seguridad física, que son
implementadas en la compañía y funcionan
para restringir el acceso de personal no
autorizado para ingreso a la compañía, (T) Trazabilidad
Vigilancia privada (Vigilantes) Perímetro Físico
además verifican la entrada y salida de
elementos tecnológicos para evitar robos de
equipos y de la información que contenga
cada uno de estos dispositivos.
Se realizan para segmentar la red de la
VLAN - Red Lan Virtual compañía, permite la creación de redes y (C)Confidencialidad Red Interna
subredes con el fin de segmentar la red. (D) Disponibilidad
adicional, las redes tienen reglas con el fin de
que entre ellas se puedan configurar para que
tengan conectividad,
Virtual Private Network, son conexiones (C)Confidencialidad
seguras que se establecen entre los equipos y (I)Integridad
VPN una red, con el fin de poder tener acceso a la (D) Disponibilidad Perímetro lógico
red y poder garantizar que se maneja (T) Trazabilidad
seguridad en la conexión.
Es un firewall especializado, el cual puede
ser hardware o software, que es el encargado (C)Confidencialidad
de analizar el tráfico entre internet y el (I)Integridad
WAF - Web Application Firewall Aplicación
servidor web, con el fin de prevenir ataques y (D) Disponibilidad
realizar el monitoreo de movimiento
sospechoso.

Capas del modelo de defensa en profundidad


 Datos
 Aplicación
 Equipo
 Red interna
 Perímetro lógico
 Perímetro físico
 Controles administrativos

Вам также может понравиться