Técnicas de Protección de Activos de Información

Los activos son los recursos del sistema de seguridad de la información necesarios para que una organización funcione y consiga sus objetivos. Para la protección de activos de información se realiza la protección técnica, que tiene que ver con la implementación y configuración de dispositivos tecnológicos; y la protección lógica, que permite entrar de forma segura y adecuada a sistemas y centros de datos, que no son tangibles.

Estos son controles de hardware o software que permiten o impiden el acceso a un recurso. Hay varias clasificaciones de control técnico que incluyen controles de acceso obligatorios y controles de acceso discrecionales.

También, se verá en este documento la protección del contenido de una base de datos mediante el uso de vistas de bases de datos, métodos de autenticación, administración de sistemas biométricos y de protección de acceso a la red.

 

Contenidos


  • Introducción

  • Control de Acceso Discrecional

  • Controles Técnicos

  • Productos de Seguridad

  • Sistemas Biométricos

  • Conclusión

Descargar White Paper

Autorizo a BSG Institute, para que mi informacion de datos personales sea almacenada en base de datos Ver más