Gestion de Control de Acceso a Usuario

17
SEGURIDAD INFORMATICA J. Luigi F. Moron Deysi Cespedes Lopez Miguel Angel Campos Noelia Ruiz Acebo Vladimir Ronald Garcia Pinto INTEGRANTES: DOCENTE: Ing. Karen Infantas Soto Ph.D.

description

Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAU

Transcript of Gestion de Control de Acceso a Usuario

Page 1: Gestion de Control de Acceso a Usuario

SEGURIDAD INFORMATICA

J. Luigi F. MoronDeysi Cespedes LopezMiguel Angel Campos Noelia Ruiz AceboVladimir Ronald Garcia Pinto

INTEGRANTES:

DOCENTE:

Ing. Kare

n Infan

tas Soto Ph.D

.

Page 2: Gestion de Control de Acceso a Usuario

Contenido

Estandar a Utilizar

Objetivo y Alcance

Politicas

Procedimiento

Instructivos

Page 3: Gestion de Control de Acceso a Usuario

Estandar ISO/27002

Es un estándar para la seguridad de la información.

Con este estandar trabajamos con el punto 11.2 Gestion de acceso al usuario

11.2.1 Registro de usuario. 11.2.2 Gestión de privilegios. 11.2.3 Gestión de contraseñas de

usuario. 11.2.4 Revisión de los derechos de

acceso de usuario. menu

Page 4: Gestion de Control de Acceso a Usuario

CONTROL DE ACCESO AL USUARIO

OBJETIVOObjetivo General

Implementar seguridad en los accesos de usuarios por medios de técnicas de autenticación y autorización.ALCANCELa Política definida en este documento se aplica a todas las formas de acceso de aquellos a quienes se les haya otorgado permiso al sistema de manejo de: información base de datos, servicios de información de la empresa.

menu

Page 5: Gestion de Control de Acceso a Usuario

CONTROL DE ACCESOS Gestión de Acceso a Usuario

  

Registro De Usuario

 El Administrador de sistemas definirá un procedimiento formal de registro

de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender:

 a) Utilizar identificadores de usuario únicos, de manera que se pueda

identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado.

b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo.

c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.

•Procedimiento 3: Monitoreo de derecho de acceso por usuarios

POLITICAS

Page 6: Gestion de Control de Acceso a Usuario

Gestión De Privilegios

 Se limitará y controlará la asignación y

uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.

  

Page 7: Gestion de Control de Acceso a Usuario

Gestión De Contraseñas De Usuario

El administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:

Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)

Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / \ [ ] : . | = , + * ? < >

Evite crear nombres de usuario similares. 

Revisión de derechos a acceso de usuarios

El administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa menu

Page 8: Gestion de Control de Acceso a Usuario

PROCEDIMIENTOS

Procedimiento 1: Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.

Procedimiento 2: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

Procedimiento 3: Monitoreo de derecho de acceso por usuarios

menu

Page 9: Gestion de Control de Acceso a Usuario

Procedimiento

Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.

Page 10: Gestion de Control de Acceso a Usuario

Procedimiento

Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

Page 11: Gestion de Control de Acceso a Usuario

Procedimiento

Monitoreo de derecho de acceso por usuarios

Page 12: Gestion de Control de Acceso a Usuario

INSTRUCTIVOSREQUISITOS MÍNIMOS DEL SISTEMA

• Sistema operativo: Windows XP

• Procesador: Pentium IV o superior

• Memoria RAM: mínimo 1 GB

• Espacio en disco duro: 20 MB para instalación

• Unidad de CD para la instalación

• Monitor: SVGA con resolución mínima de 1024X768

•Cámara Web (para captura de fotos de empleados y

operadores) • Puertos de impresora. Para impresión de informes

Page 13: Gestion de Control de Acceso a Usuario

Controlador de registro de usuario zebra zc v1.0

Page 14: Gestion de Control de Acceso a Usuario

INSTRUCTIVOSRequisitos para el software manager 7 Windows 7

Page 15: Gestion de Control de Acceso a Usuario

Gestiona miento de Privilegios

MANGER WINDOWS 7

menu

Page 17: Gestion de Control de Acceso a Usuario

GRACIASSS P

OR SU ATENCIO

N

menu