• Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

Llámanos hoy 5640015585

Encuéntranos
ecalvillo@ocd-tech.com.mx
OCD Tech MéxicoOCD Tech México
  • Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

Controles Generales de TI

Inicio » Blog OCD Tech » Controles Generales de TI

Controles Generales de TI

En la actualidad las diferentes entidades del mundo se encuentran utilizando las TIC`s día a día para desarrollar sus actividades diarias y así cumplir con sus objetivos y si bien la implementación, automatización y confianza de las TIC’s mejora y hace eficientes los procesos la dependencia de estas conlleva ciertos riesgos que pudieran afectar cumplir con los objetivos o regulaciones propias de las entidades.

Para poder minimizar la probabilidad que un riesgo se materialice, así como el impacto que pudiera generar es importante desarrollar, implementar, operar y evaluar controles sobre las TIC`s los cuales pueden ser basados y adaptados de Marcos de referencia como COBIT o ITIL los cuales ayudan a tener mayor probabilidad de éxito y además empatar los objetivos de las entidades con los objetivos de TI, 

Derivado de lo anterior existen controles generales en TI que nos ayudan a cubrir riesgos con un alto impacto y que además se pueden aplicar a la totalidad o a una gran parte de los sistemas; que son utilizados y aceptado por un número considerable de entidades y que cubren las siguientes áreas:

ACCESOS A LOS SISTEMAS

Usuarios privilegiados (Gestión y custodia de usuarios administradores)

Aprovisionamiento de usuarios (Gestión de altas y modificaciones)

Passwords (configuración de contraseñas)

Configuraciones de Seguridad (Gestión y custodia de acceso a archivos críticos)

Terminaciones y transferencias (Gestión de bajas y modificaciones de personal)

Recertificaciones (revisión periódica de accesos)

Segregación de Funciones

CAMBIOS EN LOS SISTEMAS

Pruebas y aprobaciones en cambios en los sistemas

Segregación de funciones en los ambientes de TI

CENTROS DE DATOS Y REDES

Escaneo de vulnerabilidades

Acceso VPN

Respaldos de los datos

Accesos a Jobs

Monitoreo de ejecución de Jobs

Contáctenos

Si tiene alguna duda sobre nuestros servicios, escribanos y nos comunicaremos a la brevedad.

Enviar mensaje

Auditoría de TI – Consultoría en Ciberseguridad – Aseguranza

OCD Tech, con sede en Boston, ha sido un referente en la región noreste de EE.UU. Con más de 12 años de operación, hemos consolidado nuestra experiencia en ciberseguridad.

En 2022, tras un crecimiento excepcional en Auditoría y Seguridad de TI, nos convertimos en una entidad independiente y expandimos nuestro alcance con la creación de OCD Tech México, fortaleciendo nuestra presencia internacional en ciberseguridad.

Información de Contacto

  • OCD Tech México
  • Blvd. Adolfo López Mateos 2235 Piso 9, Las Águilas, Álvaro Obregón, CDMX
  • 5640015585
  • lmendoza@ocd-tech.com.mx
  • ecalvillo@ocd-tech.com.mx

ocd-tech.com.mx

Síguenos

Certificaciones de nuestro Equipo

  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Systems Auditor (CISA)
  • Offensive Security Wireless Professional (OSCP)
  • System Security Certified Practitioner (SSCP)
  • CSX Cybersecurity Practitioner
  • CyberArk Trustee / CyberArk Defender
  • Symantec Certified Security Awareness Advocate
  • Qualys Certified Vulnerability Management Specialist
  • Project Management Professional (PMP)
  • GIAC Penetration Tester (GPEN)
  • CompTIA Security+
  • CompTIA Network+
  • Certified in Risk and Information Systems Control (CRISC)
  • Jamf Certified Associate
  • Microsoft Technology Associate – Security
  • AWS Certified Cloud Practitioner
  • Apple Certified Associate
  • Sumo Logic Certified
  • Splunk Core Certified User
  • JumpCloud Core Certification

© 2025 — Highend WordPress Theme. Theme by HB-Themes.

  • Aviso de Privacidad