06 Controles
06 Controles
06 Controles
Separación de redes
Configuración
robusta de equipos
Gestión de
usuarios
Cifrado de
datos sensible
Controles de Perímetro
• Proteger el borde tecnológico de la
organización
• Se deben definir reglas de entrada y salida de
los paquetes que viajan hacia y desde Internet
• Requiere de equipos de borde llamados
Firewalls
– Firewalls, Proxies, UTM, NGFW, etc.
Controles a Nivel de Red
• Permiten controlar el tráfico de la red
interna de la organización
– Organización de la red
– Segmentación
– Listas de Control de Acceso
– Monitoreo y Análisis de Tráfico
Controles a Nivel de Equipos
• Definen las restricciones de acceso a los
equipos de cómputo
• A nivel de sistemas operativos
– Permisos de usuarios
– Antimalware
• A nivel de aplicaciones
– Instalar solo lo necesario
– Sistema de mínimo privilegio
Controles a Nivel de los Datos
• Proteger los datos en todo momento.
– Proteger los datos en el transito y almacenamiento
– Definir niveles de acceso a la información
– Cifrado de información sencible
– Firma digital para validar integridad de los datos
– Copias de seguridad de los datos