Skip to content
WNAcademyWNAcademy
  • Category
    • AWS
    • eLearning
    • ISO/EIC
    • ITIL
    • Technology
  • Home
  • Cursos
  • Blog
  • Eventos
  • Contacto
0

Currently Empty: $0.00

Continue shopping

Login
WNAcademyWNAcademy
  • Home
  • Cursos
  • Blog
  • Eventos
  • Contacto

Implementación de Controles

  • Home
  • Technology
  • Implementación de Controles
Breadcrumb Abstract Shape
Breadcrumb Abstract Shape
Breadcrumb Abstract Shape
Technology

Implementación de Controles

  • 15 July, 2022
  • Com 1

Para aquellos que han estado bajo un proceso de recibir las visitas de auditores externos para validar el cumplimiento de procesos, siempre hemos experimentado momentos incómodos por así decirlo, pero ahora me quiero dedicar a explicar el beneficio que esto conlleva, te doy más detalles a continuación.

¿De donde viene eso de estar en cumplimiento?

Cada vez que una organización opta por adherirse a un proceso de certificación, el cual requiere para poder competir internacionalmente, para elevar los niveles de calidad y optimización de sus procesos, como las normas ISOS por ejemplo, entre las que podemos mencionar:

  • ISO /EIC 9001 Sistema de Gestión de la Calidad (link)
  • ISO /EIC 27001 Seguridad de la información (Link)
  • ISO /EIC 22301 Gestión de Continuidad de Negocio (Link)
  • PCI – Payment Card Industry (Para empresas que manejan tarjetas de crédito)
  • COBIT 5

Ok, ya se ahorita te comento de donde la importancia de lo anterior ….

Resulta que para cada uno de los estándares antes mencionado, existen controles que deben de implementarse, herramientas por adquirir para automatizar algunos procesos, dejar evidencias y trazabilidad de las acciones, entre muchas más cosas! esos controles que se implementan deben de ejecutarse con cierta frecuencia, por mencionarte algunos que me toco vivir te cuento:

  • Validación de cuentas de usuarios – este es un control en donde debemos de indicar de forma mensual, cuales son las cuentas de usuarios que existen
    • Los usurarios creados debe de coincidir con el listado del personal en el sistemas de recursos humanos.
    • Si tenemos cuentas de usuarios genéricos (para uso de aplicativos) debemos de llenar un formulario donde se evidencie quien será el responsable para dicha cuenta.
  • Autenticación a sistemas críticos – este es un control de ejecución diario, en donde se verifican quienes son los que han ingresado a los servidores que poseen los servicios críticos.

Para mencionar un par de controles, sin embargo sólo por mencionarte en la ISO/EIC 27001 existen casi 42 controles de seguridad, de los cuáles se implementan los que correspondan según los escenarios o sistemas a controlar.

Volviendo al tema inicial, ¿Por qué es importante estar en CUMLIMIENTO? porque estamos demostrando que estamos ejecutando los controles de Calidad/Seguridad en los procesos y/o equipos que administramos, esto como tal brinda la tranquilidad a las operaciones del negocio que todo se está realizando con transparencia.

Lo anterior suena como que esto aplica solo para grandes empresas, sin embargo, en cualquier empresa debemos de estar en cuidado de los sistemas, manejar de la mejor forma la información para evitar fuga o pérdida, incluso cosas como hacer el Checklist Diario de como están los equipos (servidores) es algo que deben de convertir en nuestros controles a ejecutar de forma períodica para garantizar que las cosas están operando bien.

Herramientas a utilizar..!

Sin importar que estés en una empresa grande o pequeña, siempre es bueno utilizar herramientas como las siguientes:

Esta herramienta te permitirá monitorear casi cualquier aplicación, base de dato, servicio o incluso sistema operativo, para garantizar el buen rendimiento de los sistemas. Esta herramienta tiene una edición gratuita que permite monitorear pocas cosas, sin embargo, hay opciones de licenciamiento abierto como ZABBIX o LibreNMS que son muy buenas!

Por favor! que no se les escape hacer respaldos..!! Veeam Backup en su edición Comunitaria permite hacer respaldo hasta para 10 servidores, es muy fácil de utilizar y ayuda en muchas cosas.

Por favor que no los confunda el nombre! 🙂 … este es un Virtual Appliance que puedes desplegar dentro de tu infraestructura de VMWARE para la recolección de los LOGs de una forma centralizada. Si no posees VMWare también puedes optar por un Kiwy SysLog Server gratuito de Solarwinds para tener un lugar central para el análisis de los Logs de los servidores.

La Documentación de los Procesos debemos de alojarlos en una ubicación compartida que nos permita manejar versiones, para poder llevar de una forma fácil los cambios que estamos realizando sobre los documentos, para esoMicrosoft SharePoint es una excelente alternativa.

Si te toca Proteger las Cuentas Privilegiadas como los usuarios ROOT o ADMINISTRATOR para garantizar que sólo ciertos usuarios pueden tener acceso o incluso grabar el video de lo que se realice con dichas cuentas, algunas alternativas que podrías utilizar seríam: ManageEngine Password ManagerPro, CyberArk y BeyondTrust Privileged Remote Access

Resumiendo:

  • Debes de implementar controles para el manejo de tus operaciones o sistemas, esto te dará la visibilidad de cómo se están desarrollando todo.
  • No importa si adoptas un estándar formalmente, analiza e investiga de qué trata cada uno y evalúa que te convendría implementrar para elevar tus niveles de seguridad y control en tu administración.

Si tienes consultas al respecto… será un placer poderte ayudar al respecto!

Exitos y bendiciones..!

Share on:
Respaldo de Microsoft Office 365
Expectativas en la Educación - GenZ

1 Comment

  1. หนังโป๊only fan

    1 October, 2024 at 4:44 am

    I visit daily some web sites and sites to read
    articles, except this blog gives quality based posts.

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Archives

  • November 2025
  • April 2025
  • January 2025
  • August 2024
  • February 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022

Categories

  • Child Development
  • Computer Engineering
  • Educacion
  • Information Security
  • Learning
  • Nutrition
  • Science
  • Technology
  • Web Development

Search

Latest Post

Thumb
Hablemos de Seguridad – Controles Criticos de
11 November, 2025
Thumb
Proyectos en Nube – 5 buenas prácticas
23 April, 2025
Thumb
Creación de un Aula Virtual
7 January, 2025

Categories

  • Child Development (2)
  • Computer Engineering (3)
  • Educacion (5)
  • Information Security (1)
  • Learning (11)
  • Nutrition (11)
  • Science (15)
  • Technology (39)
  • Web Development (4)

Tags

Admin M365 Alta disponibilidad AWS Backup Strategy Business Continuity Business Management Child Education Classroom Contingencia Design Development Disaster recovery eLearning Future Higher Study Inteligencia Artificial ITIL 4 ITIL Best Practices IT Management Lean LeanOKR Microsoft 365 NotebookLM Prompt Educativos Software
Logo

Formamos expertos en IT con enfoque en Cloud, Respaldo y Ciberseguridad.

Contacto: 6202 0772
Email: info@wnacademy.net

Academia

  • Home
  • Cursos
  • Eventos
  • Contáctanos

Contáctanos

Únete a nuestro blog

Icon-facebook Icon-linkedin2 Icon-instagram Icon-youtube
Copyright 2026 WN Academy | Diseñado por Digital T Studio. All Rights Reserved
WNAcademyWNAcademy
Sign inSign up

Sign in

Don’t have an account? Sign up
Lost your password?

Sign up

Already have an account? Sign in