gestion de control de acceso a usuario
DESCRIPTION
Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAUTRANSCRIPT
![Page 1: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA
J. Luigi F. MoronDeysi Cespedes LopezMiguel Angel Campos Noelia Ruiz AceboVladimir Ronald Garcia Pinto
INTEGRANTES:
DOCENTE:
Ing. Kare
n Infan
tas Soto Ph.D
.
![Page 2: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/2.jpg)
Contenido
Estandar a Utilizar
Objetivo y Alcance
Politicas
Procedimiento
Instructivos
![Page 3: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/3.jpg)
Estandar ISO/27002
Es un estándar para la seguridad de la información.
Con este estandar trabajamos con el punto 11.2 Gestion de acceso al usuario
11.2.1 Registro de usuario. 11.2.2 Gestión de privilegios. 11.2.3 Gestión de contraseñas de
usuario. 11.2.4 Revisión de los derechos de
acceso de usuario. menu
![Page 4: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/4.jpg)
CONTROL DE ACCESO AL USUARIO
OBJETIVOObjetivo General
Implementar seguridad en los accesos de usuarios por medios de técnicas de autenticación y autorización.ALCANCELa Política definida en este documento se aplica a todas las formas de acceso de aquellos a quienes se les haya otorgado permiso al sistema de manejo de: información base de datos, servicios de información de la empresa.
menu
![Page 5: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/5.jpg)
CONTROL DE ACCESOS Gestión de Acceso a Usuario
Registro De Usuario
El Administrador de sistemas definirá un procedimiento formal de registro
de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender:
a) Utilizar identificadores de usuario únicos, de manera que se pueda
identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado.
b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo.
c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
•Procedimiento 3: Monitoreo de derecho de acceso por usuarios
POLITICAS
![Page 6: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/6.jpg)
Gestión De Privilegios
Se limitará y controlará la asignación y
uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.
![Page 7: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/7.jpg)
Gestión De Contraseñas De Usuario
El administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:
Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)
Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / \ [ ] : . | = , + * ? < >
Evite crear nombres de usuario similares.
Revisión de derechos a acceso de usuarios
El administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa menu
![Page 8: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/8.jpg)
PROCEDIMIENTOS
Procedimiento 1: Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.
Procedimiento 2: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.
Procedimiento 3: Monitoreo de derecho de acceso por usuarios
menu
![Page 9: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/9.jpg)
Procedimiento
Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.
![Page 10: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/10.jpg)
Procedimiento
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.
![Page 11: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/11.jpg)
Procedimiento
Monitoreo de derecho de acceso por usuarios
![Page 12: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/12.jpg)
INSTRUCTIVOSREQUISITOS MÍNIMOS DEL SISTEMA
• Sistema operativo: Windows XP
• Procesador: Pentium IV o superior
• Memoria RAM: mínimo 1 GB
• Espacio en disco duro: 20 MB para instalación
• Unidad de CD para la instalación
• Monitor: SVGA con resolución mínima de 1024X768
•Cámara Web (para captura de fotos de empleados y
operadores) • Puertos de impresora. Para impresión de informes
![Page 13: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/13.jpg)
Controlador de registro de usuario zebra zc v1.0
![Page 14: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/14.jpg)
INSTRUCTIVOSRequisitos para el software manager 7 Windows 7
![Page 15: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/15.jpg)
Gestiona miento de Privilegios
MANGER WINDOWS 7
menu
![Page 16: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/16.jpg)
http://zonadictoz.com.ar/43596/windows-7-manager-4-0-132-y-64-bit-full-espanol-autoactivado/
http://www.softpedia.es/descargar-Windows-7-Manager-127803.html
SITIO DE LINK PARA DESCARGAR EL SOFTWARE
![Page 17: Gestion de Control de Acceso a Usuario](https://reader038.vdocuments.co/reader038/viewer/2022103116/5588f61ad8b42ab4418b459a/html5/thumbnails/17.jpg)
GRACIASSS P
OR SU ATENCIO
N
menu