Gestion de Control de Acceso a Usuario
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Gestion de Control de Acceso a Usuario

  • 2,419 views
Uploaded on

Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAU

Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAU

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,419
On Slideshare
2,419
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
48
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMATICAINTEGRANTES:J. Luigi F. MoronDeysi Cespedes LopezMiguel Angel CamposNoelia Ruiz AceboVladimir Ronald Garcia Pinto
  • 2. Contenido Estandar a Utilizar Objetivo y Alcance Politicas Procedimiento Instructivos
  • 3. Estandar ISO/27002 Es un estándar para la seguridad de la información. Con este estandar trabajamos con el punto 11.2 Gestion de acceso al usuario 11.2.1 Registro de usuario. 11.2.2 Gestión de privilegios. 11.2.3 Gestión de contraseñas de usuario. 11.2.4 Revisión de los derechos de acceso de usuario. menu
  • 4. CONTROL DE ACCESO AL USUARIOOBJETIVO Objetivo GeneralImplementar seguridad en los accesos de usuarios por medios detécnicas de autenticación y autorización.ALCANCELa Política definida en este documento se aplica a todas lasformas de acceso de aquellos a quienes se les haya otorgadopermiso al sistema de manejo de: información base de datos,servicios de información de la empresa. menu
  • 5. •Procedimiento 3: Monitoreo de derecho de acceso por usuariosCONTROL DE ACCESOS POLITICAS  Gestión de Acceso a Usuario  Registro De UsuarioEl Administrador de sistemas definirá un procedimiento formal de registro de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender:a) Utilizar identificadores de usuario únicos, de manera que se pueda identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado.b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo.c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
  • 6.  Gestión De PrivilegiosSe limitará y controlará la asignación y uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.
  • 7.  Gestión De Contraseñas De UsuarioEl administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / [ ] : . | = , + * ? < >Evite crear nombres de usuario similares.  Revisión de derechos a acceso de usuariosEl administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa menu
  • 8. PROCEDIMIENTOS Procedimiento 1: Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas. Procedimiento 2: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Procedimiento 3: Monitoreo de derecho de acceso por usuarios menu
  • 9. Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas. Procedimiento
  • 10. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Procedimiento
  • 11. Monitoreo de derecho de acceso por usuarios Procedimiento
  • 12. INSTRUCTIVOSREQUISITOS MÍNIMOS DEL SISTEMA • Sistema operativo: Windows XP • Procesador: Pentium IV o superior • Memoria RAM: mínimo 1 GB • Espacio en disco duro: 20 MB para instalación • Unidad de CD para la instalación • Monitor: SVGA con resolución mínima de 1024X768 •Cámara Web (para captura de fotos de empleados y operadores)• Puertos de impresora. Para impresión de informes
  • 13. Controlador de registro de usuario zebra zc v1.0
  • 14. INSTRUCTIVOSRequisitos para el software manager 7 Windows 7
  • 15. Gestiona miento de Privilegios MANGER WINDOWS 7 menu
  • 16. SITIO DE LINK PARA DESCARGAR EL SOFTWARE http://zonadictoz.com.ar/43596/windows-7- manager-4-0-132-y-64-bit-full-espanol- autoactivado/ http://www.softpedia.es/descargar-Windows- 7-Manager-127803.html
  • 17. menu