SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMATICA




INTEGRANTES:

J. Luigi F. Moron
Deysi Cespedes Lopez
Miguel Angel Campos
Noelia Ruiz Acebo
Vladimir Ronald Garcia Pinto
Contenido

 Estandar a Utilizar


 Objetivo y Alcance


      Politicas


  Procedimiento


    Instructivos
Estandar ISO/27002

 Es un estándar para la seguridad de la
    información.
   Con este estandar trabajamos con el punto
    11.2 Gestion de acceso al usuario
   11.2.1 Registro de usuario.
   11.2.2 Gestión de privilegios.
   11.2.3 Gestión de contraseñas de usuario.
   11.2.4 Revisión de los derechos de acceso de
    usuario.
                                           menu
CONTROL DE ACCESO AL
 USUARIO

OBJETIVO
    Objetivo General
Implementar seguridad en los accesos de usuarios por medios de
técnicas de autenticación y autorización.
ALCANCE
La Política definida en este documento se aplica a todas las
formas de acceso de aquellos a quienes se les haya otorgado
permiso al sistema de manejo de: información base de datos,
servicios de información de la empresa.



                                                        menu
•Procedimiento 3: Monitoreo de derecho de acceso por usuarios



CONTROL DE ACCESOS
                               POLITICAS
      Gestión de Acceso a Usuario



        Registro De Usuario


El Administrador de sistemas definirá un procedimiento formal de registro de
    usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos
    y servicios de información multiusuario, el cual debe comprender:

a) Utilizar identificadores de usuario únicos, de manera que se pueda identificar a
    los usuarios por sus acciones evitando la existencia de múltiples perfiles de
    acceso para un mismo empleado.
b) Cancelar inmediatamente los derechos de acceso de los usuarios que
    cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se
    desvincularon de la empresa por algún otro motivo.
c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen
    sanciones si el personal o los agentes que prestan un servicio intentan accesos
    no autorizados.
 Gestión De Privilegios


Se limitará y controlará la asignación y uso de
  privilegios, debido a que el uso inadecuado de
  los privilegios del sistema resulta
  frecuentemente en el factor más importante
  que contribuye a la falla de los sistemas a los
  que se ha accedido ilegalmente.
 Gestión De Contraseñas De Usuario
El administrador identifica a los usuarios por medio de
   convenciones para el nombre del usuario. Debe tener en
   cuenta la siguiente información:
Los nombres de usuario deben ser únicos (dentro de un
   dominio o en un equipo local)
Los nombres de usuario pueden contener cualquier letra
   mayúscula o minúscula, pero no debe contener los
   siguientes caracteres: /  [ ] : . | = , + * ? < >
Evite crear nombres de usuario similares.

      Revisión de derechos a acceso de usuarios
El administrador de sistema deberá solicitar alguna petición
   por escrito de la habilitación de alguna cuenta de usuario
   nueva, adjuntada con los datos personales de la persona a
   quien se le está creando la cuenta, y el cargo que ocupara
   dentro de la empresa

                                                      menu
PROCEDIMIENTOS

 Procedimiento 1: Monitoreo de asignación
  de privilegio por un Gobierno TI al Sistemas.
 Procedimiento 2: Monitoreo de asignación
  de privilegio por el Jefe de Sistemas a un
  Usuario.
 Procedimiento 3: Monitoreo de derecho de
  acceso por usuarios


                                        menu
Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.




                                                    Procedimiento
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.




                                                          Procedimiento
Monitoreo de derecho de acceso por usuarios




                                      Procedimiento
INSTRUCTIVOS
REQUISITOS MÍNIMOS DEL SISTEMA
  • Sistema operativo: Windows XP
 • Procesador: Pentium IV o superior
 • Memoria RAM: mínimo 1 GB
 • Espacio en disco duro: 20 MB para instalación
 • Unidad de CD para la instalación
 • Monitor: SVGA con resolución mínima de 1024X768
 •Cámara Web    (para captura de fotos de empleados y
      operadores)
• Puertos de impresora. Para impresión de informes
Controlador de registro de
  usuario zebra zc v1.0
INSTRUCTIVOS
Requisitos para el software manager 7
 Windows 7
Gestiona miento de Privilegios
 MANGER WINDOWS 7




                                 menu
SITIO DE LINK PARA DESCARGAR EL
   SOFTWARE




 http://zonadictoz.com.ar/43596/windows-7-
  manager-4-0-132-y-64-bit-full-espanol-
  autoactivado/
 http://www.softpedia.es/descargar-Windows-
  7-Manager-127803.html
menu

Más contenido relacionado

La actualidad más candente

Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAldemar Bernal
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Control de acceso
Control de acceso Control de acceso
Control de acceso brajean23
 

La actualidad más candente (20)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
 
Modulo
ModuloModulo
Modulo
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 

Destacado

Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"lurosama8
 
Medicina Nuclear - Camara Gamma
Medicina Nuclear - Camara GammaMedicina Nuclear - Camara Gamma
Medicina Nuclear - Camara GammaManuel Lazaro
 
Proteccion Personal En El Trabajo
Proteccion Personal En El TrabajoProteccion Personal En El Trabajo
Proteccion Personal En El Trabajoguest7b7448
 
Cómo redireccionar mi correo gmail
Cómo redireccionar mi correo gmailCómo redireccionar mi correo gmail
Cómo redireccionar mi correo gmailimathings
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresosGabriel Budiño
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final ProjectThomas clarke
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitosma1marea
 
Ensayo anomalias cromosomicas
Ensayo anomalias cromosomicasEnsayo anomalias cromosomicas
Ensayo anomalias cromosomicasMauricio Quintero
 
Infraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesInfraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesAlianza FiiDEM, AC
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivastecno2b2014
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios webElizama T
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial ServicesChris Skinner
 
Cuadro de area biblioteca universitaria
Cuadro de area biblioteca universitariaCuadro de area biblioteca universitaria
Cuadro de area biblioteca universitariatatiana130884
 

Destacado (20)

Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"
 
Medicina Nuclear - Camara Gamma
Medicina Nuclear - Camara GammaMedicina Nuclear - Camara Gamma
Medicina Nuclear - Camara Gamma
 
medición del nivel y del flujo
medición del nivel y del flujomedición del nivel y del flujo
medición del nivel y del flujo
 
Maquina de anestesia y quirófano
Maquina de anestesia y quirófanoMaquina de anestesia y quirófano
Maquina de anestesia y quirófano
 
Proteccion Personal En El Trabajo
Proteccion Personal En El TrabajoProteccion Personal En El Trabajo
Proteccion Personal En El Trabajo
 
Cómo redireccionar mi correo gmail
Cómo redireccionar mi correo gmailCómo redireccionar mi correo gmail
Cómo redireccionar mi correo gmail
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresos
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Clase 2
Clase 2Clase 2
Clase 2
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final Project
 
Servicios multimedia
Servicios multimediaServicios multimedia
Servicios multimedia
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos
 
Ensayo anomalias cromosomicas
Ensayo anomalias cromosomicasEnsayo anomalias cromosomicas
Ensayo anomalias cromosomicas
 
Infraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesInfraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentes
 
Gestión LEAN De Laboratorios
Gestión LEAN De LaboratoriosGestión LEAN De Laboratorios
Gestión LEAN De Laboratorios
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios web
 
Gases arteriales
Gases arteriales Gases arteriales
Gases arteriales
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial Services
 
Cuadro de area biblioteca universitaria
Cuadro de area biblioteca universitariaCuadro de area biblioteca universitaria
Cuadro de area biblioteca universitaria
 

Similar a Gestion de Control de Acceso a Usuario

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Adrian Lopez
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Politica de legalidad del software
Politica de legalidad del softwarePolitica de legalidad del software
Politica de legalidad del softwaredianafernandez_
 
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)YIMEINA
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
EVS
EVSEVS
EVSucpr
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientosMilton Garzon
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJdm87
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasxavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 

Similar a Gestion de Control de Acceso a Usuario (20)

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Politica de legalidad del software
Politica de legalidad del softwarePolitica de legalidad del software
Politica de legalidad del software
 
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)
PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
EVS
EVSEVS
EVS
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 

Gestion de Control de Acceso a Usuario

  • 1. SEGURIDAD INFORMATICA INTEGRANTES: J. Luigi F. Moron Deysi Cespedes Lopez Miguel Angel Campos Noelia Ruiz Acebo Vladimir Ronald Garcia Pinto
  • 2. Contenido Estandar a Utilizar Objetivo y Alcance Politicas Procedimiento Instructivos
  • 3. Estandar ISO/27002  Es un estándar para la seguridad de la información.  Con este estandar trabajamos con el punto 11.2 Gestion de acceso al usuario  11.2.1 Registro de usuario.  11.2.2 Gestión de privilegios.  11.2.3 Gestión de contraseñas de usuario.  11.2.4 Revisión de los derechos de acceso de usuario. menu
  • 4. CONTROL DE ACCESO AL USUARIO OBJETIVO Objetivo General Implementar seguridad en los accesos de usuarios por medios de técnicas de autenticación y autorización. ALCANCE La Política definida en este documento se aplica a todas las formas de acceso de aquellos a quienes se les haya otorgado permiso al sistema de manejo de: información base de datos, servicios de información de la empresa. menu
  • 5. •Procedimiento 3: Monitoreo de derecho de acceso por usuarios CONTROL DE ACCESOS POLITICAS  Gestión de Acceso a Usuario  Registro De Usuario El Administrador de sistemas definirá un procedimiento formal de registro de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender: a) Utilizar identificadores de usuario únicos, de manera que se pueda identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado. b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo. c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
  • 6.  Gestión De Privilegios Se limitará y controlará la asignación y uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.
  • 7.  Gestión De Contraseñas De Usuario El administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información: Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local) Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / [ ] : . | = , + * ? < > Evite crear nombres de usuario similares.  Revisión de derechos a acceso de usuarios El administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa menu
  • 8. PROCEDIMIENTOS  Procedimiento 1: Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas.  Procedimiento 2: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.  Procedimiento 3: Monitoreo de derecho de acceso por usuarios menu
  • 9. Monitoreo de asignación de privilegio por un Gobierno TI al Sistemas. Procedimiento
  • 10. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Procedimiento
  • 11. Monitoreo de derecho de acceso por usuarios Procedimiento
  • 12. INSTRUCTIVOS REQUISITOS MÍNIMOS DEL SISTEMA • Sistema operativo: Windows XP • Procesador: Pentium IV o superior • Memoria RAM: mínimo 1 GB • Espacio en disco duro: 20 MB para instalación • Unidad de CD para la instalación • Monitor: SVGA con resolución mínima de 1024X768 •Cámara Web (para captura de fotos de empleados y operadores) • Puertos de impresora. Para impresión de informes
  • 13. Controlador de registro de usuario zebra zc v1.0
  • 14. INSTRUCTIVOS Requisitos para el software manager 7  Windows 7
  • 15. Gestiona miento de Privilegios  MANGER WINDOWS 7 menu
  • 16. SITIO DE LINK PARA DESCARGAR EL SOFTWARE  http://zonadictoz.com.ar/43596/windows-7- manager-4-0-132-y-64-bit-full-espanol- autoactivado/  http://www.softpedia.es/descargar-Windows- 7-Manager-127803.html
  • 17. menu