Please enable JavaScript.
Coggle requires JavaScript to display documents.
A11 CONTROL DE ACCESOS - Coggle Diagram
A11 CONTROL DE ACCESOS
A11.1 Requisitos del negocio para el control de acceso
Objetivo
Controlar el acceso a la información
A11.1.1 Políticas de control de acceso
Control
Políticas de control de acceso
Requisitos del negocio
Revisar
Seguridad de acceso
Documentar
A11.2 Gestión de acceso a usuarios
Objetivo
Prevención
Acceso no autorizado
Acceso
Sistemas de información
Usuario Autorizado
A11.2.1 Registro de usuarios
Control
Suprimir usuarios
Conceder acceso
Registrar
Revocar acceso
Procedimiento formal
Sistemas y servicios de información
A11.2.2 Administración de privilegios
Privilegios
Restringidos
Uso
Controlados
Asignación
11.2.3 Gestión de contraseña de usuario
Controlada
Proceso
Asignación de contraseñas
Gestión formal
11.2.4 Revisión de derechos de accesos a usuarios
Usuarios
Intervalos regulares
Derechos de acceso
Proceso formal
Revisión
A11.3 Responsabilidades de los usuarios
Objetivo
Comprometer
Robar información
Usuarios no autorizados
Instalaciones
Acceso
Procesos de información
Prevención
11.3.1 Uso de contraseñas
Control
Seguridad
Selección
Buenas prácticas
Empleo de contraseñas
Usuarios
11.3.2. Equipo de usuario desatendido
Control
Equipamiento desatendido
Protección
Usuarios
Apropiada
11.3.3 Políticas de escritorio y pantallas limpias
Control
Dispositivos removibles
Política de pantalla limpia
Papeles
Instalaciones
Política de escritorio limpio
Procesos de información
A11.4 Control de acceso a la red
Objetivo
Acceso no autorizado
Servicios conectados
Prevención
Red
A11.4.1 Políticas en el uso de servicio de redes
Control
Servicios
Exclusivamente
Acceso
Autorizados
Usuarios
A11.4.2 Autenticación de usuario para conexiones externas
Control
Autenticación
Controlar acceso
Métodos
Usuarios remotos
A11.4.3 Identificación de equipo en redes
Control
Autenticación
Conexiones
Equipo
Ubicaciones específicas
Identificación automática
A11.4.4 Diagnóstico remoto y la protección del puerto de configuración
Control
Diagnósticos
Puertos de configuración
Acceso lógico
Controlados
Acceso físico
11.4.5 La segregación en redes
Control
Usuarios
Grupos de servicios de información
Sistemas de información
Segregación de redes
A11.4.6 Control de conexión de red
Control
Política
Control de acceso
Requisitos
Restricción
Conexión a la red
Aplicaciones del negocio
Usuarios
Límites
Redes compartidas
A11.4.7. Control de enrutamiento de red
Control
Computadora
Información
Flujos de conexiones
Política de control de acceso
Redes
Aplicaciones del negocio
Control de enrutamiento