SEGURIDAD INFORMATICAINTEGRANTES:J. Luigi F. MoronDeysi Cespedes LopezMiguel Angel CamposNoelia Ruiz AceboVladimir Ronald ...
Contenido Estandar a Utilizar Objetivo y Alcance      Politicas  Procedimiento    Instructivos
Estandar ISO/27002 Es un estándar para la seguridad de la    información.   Con este estandar trabajamos con el punto   ...
CONTROL DE ACCESO AL USUARIOOBJETIVO    Objetivo GeneralImplementar seguridad en los accesos de usuarios por medios detécn...
•Procedimiento 3: Monitoreo de derecho de acceso por usuariosCONTROL DE ACCESOS                               POLITICAS   ...
 Gestión De PrivilegiosSe limitará y controlará la asignación y uso de  privilegios, debido a que el uso inadecuado de  l...
 Gestión De Contraseñas De UsuarioEl administrador identifica a los usuarios por medio de   convenciones para el nombre d...
PROCEDIMIENTOS Procedimiento 1: Monitoreo de asignación  de privilegio por un Gobierno TI al Sistemas. Procedimiento 2: ...
Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.                                                    P...
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.                                               ...
Monitoreo de derecho de acceso por usuarios                                      Procedimiento
INSTRUCTIVOSREQUISITOS MÍNIMOS DEL SISTEMA  • Sistema operativo: Windows XP • Procesador: Pentium IV o superior • Memoria ...
Controlador de registro de  usuario zebra zc v1.0
INSTRUCTIVOSRequisitos para el software manager 7 Windows 7
Gestiona miento de Privilegios MANGER WINDOWS 7                                 menu
SITIO DE LINK PARA DESCARGAR EL   SOFTWARE http://zonadictoz.com.ar/43596/windows-7-  manager-4-0-132-y-64-bit-full-espan...
menu
Upcoming SlideShare
Loading in...5
×

Gestion de Control de Acceso a Usuario

2,632

Published on

Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAU

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,632
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
68
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Gestion de Control de Acceso a Usuario

  1. 1. SEGURIDAD INFORMATICAINTEGRANTES:J. Luigi F. MoronDeysi Cespedes LopezMiguel Angel CamposNoelia Ruiz AceboVladimir Ronald Garcia Pinto
  2. 2. Contenido Estandar a Utilizar Objetivo y Alcance Politicas Procedimiento Instructivos
  3. 3. Estandar ISO/27002 Es un estándar para la seguridad de la información. Con este estandar trabajamos con el punto 11.2 Gestion de acceso al usuario 11.2.1 Registro de usuario. 11.2.2 Gestión de privilegios. 11.2.3 Gestión de contraseñas de usuario. 11.2.4 Revisión de los derechos de acceso de usuario. menu
  4. 4. CONTROL DE ACCESO AL USUARIOOBJETIVO Objetivo GeneralImplementar seguridad en los accesos de usuarios por medios detécnicas de autenticación y autorización.ALCANCELa Política definida en este documento se aplica a todas lasformas de acceso de aquellos a quienes se les haya otorgadopermiso al sistema de manejo de: información base de datos,servicios de información de la empresa. menu
  5. 5. •Procedimiento 3: Monitoreo de derecho de acceso por usuariosCONTROL DE ACCESOS POLITICAS  Gestión de Acceso a Usuario  Registro De UsuarioEl Administrador de sistemas definirá un procedimiento formal de registro de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender:a) Utilizar identificadores de usuario únicos, de manera que se pueda identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado.b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo.c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
  6. 6.  Gestión De PrivilegiosSe limitará y controlará la asignación y uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.
  7. 7.  Gestión De Contraseñas De UsuarioEl administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / [ ] : . | = , + * ? < >Evite crear nombres de usuario similares.  Revisión de derechos a acceso de usuariosEl administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa menu
  8. 8. PROCEDIMIENTOS Procedimiento 1: Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas. Procedimiento 2: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Procedimiento 3: Monitoreo de derecho de acceso por usuarios menu
  9. 9. Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas. Procedimiento
  10. 10. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Procedimiento
  11. 11. Monitoreo de derecho de acceso por usuarios Procedimiento
  12. 12. INSTRUCTIVOSREQUISITOS MÍNIMOS DEL SISTEMA • Sistema operativo: Windows XP • Procesador: Pentium IV o superior • Memoria RAM: mínimo 1 GB • Espacio en disco duro: 20 MB para instalación • Unidad de CD para la instalación • Monitor: SVGA con resolución mínima de 1024X768 •Cámara Web (para captura de fotos de empleados y operadores)• Puertos de impresora. Para impresión de informes
  13. 13. Controlador de registro de usuario zebra zc v1.0
  14. 14. INSTRUCTIVOSRequisitos para el software manager 7 Windows 7
  15. 15. Gestiona miento de Privilegios MANGER WINDOWS 7 menu
  16. 16. SITIO DE LINK PARA DESCARGAR EL SOFTWARE http://zonadictoz.com.ar/43596/windows-7- manager-4-0-132-y-64-bit-full-espanol- autoactivado/ http://www.softpedia.es/descargar-Windows- 7-Manager-127803.html
  17. 17. menu
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×