• Autor de la entrada:
  • Categoría de la entrada:Coursera / Cursos


En la gestión de riesgos, es fundamental proteger los activos críticos de una organización. Una forma de hacerlo es mediante el uso de controles de acceso. Los controles de acceso son medidas de seguridad que se implementan para limitar el acceso a los activos de una organización solo a aquellos usuarios autorizados.

Los controles de acceso pueden incluir contraseñas seguras, autenticación de dos factores, tarjetas de identificación con chip, controles biométricos y muchos otros. Estos controles ayudan a evitar el acceso no autorizado a los activos de la organización y reducen los riesgos asociados.

La implementación de controles de acceso también ayuda a garantizar la confidencialidad, la integridad y la disponibilidad de los activos críticos. Por ejemplo, si una empresa maneja información confidencial de los clientes, es importante que solo los empleados autorizados tengan acceso a ella. Los controles de acceso aseguran que los datos solo se compartan con aquellos que tienen permiso para hacerlo, evitando así la exposición no autorizada de información confidencial.

Además, los controles de acceso también se pueden utilizar para limitar el acceso a los recursos de red de la organización. Esto es especialmente importante en entornos de red donde el acceso no autorizado a los recursos puede comprometer la seguridad de toda la red.



Sobre el Curso Gratis

En este curso, nos centraremos en comprender las opciones de gestión de riesgos y utilizar controles de acceso para proteger los activos. Comenzaremos examinando los pasos básicos que se deben implementar para desarrollar una cultura de seguridad dentro de la organización y las políticas de impacto.

También veremos cómo escribirlos y usarlos para hacer cumplir los requisitos de seguridad. Luego, pasaremos al negocio real de controlar cómo las personas autorizadas pueden acceder de manera segura a nuestros sistemas, servicios, recursos y datos. También cubriremos modelos de control de acceso como MAC, DAC, RBAC, y concluiremos el capítulo con una mirada a la administración de identidades de LAN y WAN.

Los temas del curso son:

  • Documentar, implementar y mantener controles de seguridad funcionales
  • Modelos de Controles de Acceso
  • Ciclo de vida de gestión de identidad
  • Implementar y mantener métodos de autenticación
  • Repaso del Capítulo 2

Este Curso Gratuito Ofrecido por (ISC)²

(ISC)² es una asociación internacional de miembros sin fines de lucro enfocada en inspirar un mundo cibernético seguro y protegido. Mejor conocido por la aclamada certificación Certified Information Systems Security Professional (CISSP®), (ISC)2 ofrece una cartera de credenciales que forman parte de un enfoque holístico y programático de la seguridad. www.isc2.org

Accede a este Curso

Si te ha parecido interesante y quieres inscribirte a este curso gratuito, solo debes dar clic o tocar el botón de aquí abajo. Recuerda que, al ser un sitio externo, este puede presentar fallas o retirar el curso sin previo aviso. ¡Éxito!

¿Quieres Más?

Encuentra cursos y libros gratuitos, además de cupones de Udemy, en nuestros Telegram.

Jesús

Si lees esto, es por que sabes leer. Un saludo...