Please enable JavaScript.
Coggle requires JavaScript to display documents.
Control de Acceso en Ciberseguridad - Coggle Diagram
Control de Acceso en Ciberseguridad
1. Introducción al Control de Accesos
Conceptos Básicos
Gestiona quién accede a recursos y protege la CIA
Prevención de accesos no autorizados
Gestión de identidades y privilegios
Auditoría y protección contra amenazas
Historia y Evolución
Inicios: Seguridad física y contraseñas
Avances: MFA, tokens, biometría
Internet: Firewalls, IDS, políticas complejas
Objetivos
Comprender la importancia
Identificar desafíos y tendencias
Reconocer componentes clave
Tendencias Actuales
Nube, IoT, IA
Enfoques dinámicos basados en la identidad
2. Importancia del Control de Accesos
Fallas Comunes
Incidentes de Seguridad: Contraseñas débiles, falta de MFA.
Errores de Configuración: Permisos mal configurados, exposición de datos.
Casos de Éxito
MFA en organizaciones: Reduce accesos no autorizados.
Control de acceso basado en roles
Estrategia de Seguridad en Capas
Defensa en profundidad: Múltiples barreras de seguridad.
Interconexión con otras medidas de protección.
Adaptabilidad ante amenazas cambiantes.
Equilibrio entre seguridad y usabilidad.
3. Componentes de un Sistema de Control de Accesos
Infraestructura y dispositivos: hardware y software clave.
Proceso de acceso AAA (Autenticación, Autorización y Auditoría).
Rendición de cuentas
Clasificación de controles:
Físicos (cerraduras, tarjetas, cámaras).
Técnicos (firewalls, biometría, contraseñas).
Administrativos (políticas de seguridad, permisos).
Sistemas biométricos, token y tarjetas inteligentes y software de control de acceso a aplicaciones
5. Desafíos Actuales
Cloud y Mobile
IAM: Seguridad en la nube, acceso federado.
Autenticación móvil: Protección robusta en dispositivos personales.
Seguridad en tránsito: VPNs y cifrado TLS.
BYOD: Equilibrio entre flexibilidad y seguridad.
Conectividad IoT
Escalabilidad
Seguridad en dispositivos limitados
Segmentación de red: Aislar dispositivos para reducir riesgos
Actualizaciones y parches de seguridad
IA
Autenticación inteligente: Evitar manipulación.
Privacidad de datos: Protección y control de accesos.
Ética y sesgo: IA justa y sin discriminación.
4. Tipos de Controles de Acceso
*
Físicos, Técnicos y Administrativos:
Controles Técnicos (o Lógicos):
Implementados con tecnología para proteger activos digitales
Controles Administrativos:
Establecidos por la dirección para regular el comportamiento y seguridad organizativa.
Controles físicos:
Medidas tangibles para prevenir accesos no autorizados a instalaciones y equipos
Controles Preventivos
Evitan que ocurran incidentes de seguridad.
Controles Detectivos
Identifican y descubren actividades anormales o incidentes de seguridad.
Controles Correctivos
Mitigan daños o restauran sistemas a su estado normal.