SlideShare una empresa de Scribd logo
1 de 5
ALEJANDRO SEBASTIAN SALAS SUAREZ
AUDITORIA DE SISTEMAS II
CA 10 - 3
CONTROL DE USO Y
ASIGNACIÓN DE PRIVILEGIOS
PS DOMINIO – PRESTACIÓN Y SOPORTE
PS6 EDUCACION Y ENTRETENIMIENTO DE USUARIOS – AUTENTIFICACION –
PROCESO
CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS
INTRODUCCION
En la actualidad el uso del Internet se ha convertido en la herramienta más importante para el
diario vivir del ser humano, ya sea en el ámbito laboral como personal, pero a su vez dada su
acelerada acogida cada vez más rápido por edades mas cortas, quienes no tienen una noción
correcta de los posibles peligros que trae esta, ya sea con el robo de información personal
como con el uso de la información que se transmite electrónicamente.
En el Ecuador he podido observar un cambio rápido en las normas de seguridades internas de
las paginas electrónicas de las Instituciones Financieras que han optado por utilizar mas pasos
o requisitos para que el usuario tenga una mayor confianza en el uso del Internet para realizar
las diligencias diarias.
DESARROLLO
EL internet y el manejo diario de información por este medio se ha transformado en a
herramienta más necesarias el trabajo y el diario vivir de la humanidad, pero atrás de este
privilegio tecnológico que tenemos en la actualidad se esconde posibles problemas en el uso
no autorizado o la filtración de información de uso personal, que esto sin las seguridades
necesarias es altamente vulnerable, por lo que debemos tener en cuenta los siguientes puntos
importantes a mi criterio.
Se debe realizar la revisión de la política de seguridad de la información a intervalos regulares
planificados, los resultados de la revisión deben reflejar los cambios que afecten a la
valoración inicial de los riesgos en la organización.
El acceso a la información y los procesos de negocio deben ser controlados sobre la base de los
requerimientos de seguridad y de los negocios.
Se debe establecer una estructura de la seguridad de la información, de tal manera que
satisfaga todos los requerimientos, para lo cual es indispensable la participación de los
representantes de las diferentes áreas dentro de la organización para cubrir las distintas
necesidades.
Identificar los privilegios de cada elemento del sistema y las categorías de los campos o
usuarios que los necesitan.
Asignar privilegios según la necesidad y caso por caso además de mantener un proceso de
autorización y un registro de los privilegios asignados.
No se darán privilegios hasta que se complete el proceso de autorización;
PS DOMINIO – Promover el desarrollo y uso de rutinas para evitar la asignación de privilegios
a los usuarios inclusive asignar los privilegios a un identificador de usuario distinto del asignado
para uso normal.
A través del siguiente enlace “www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt
“ se puede apreciar un trabajo completo acerca de la auditoría de sistemas de donde extraje el
texto que describo en la parte inferior que complementa la idea con la que inicio este ensayo.
“Procesos de autorización para los recursos de tratamiento de la información
Se debe definir e implementar el proceso de autorización de recursos para el
tratamiento de la información”
Administración de accesos de usuarios
• Impedir el acceso no autorizado en los sistemas de información.
Requerimientos políticos y de negocios.
• Requerimientos de Seguridad.
• Identificación de información relacionada.
• Políticas de divulgación y autorización.
• Coherencia entre las políticas de acceso y de clasificación de la información.
• Perfiles de acceso de usuarios
Reglas de control de accesos
• Reglas Permanentes Vs. Reglas optativas o Condicionales.
• Cambios en los rótulos de información.
• Cambios en los permisos de usuarios.
• Reglas que requieren aprobación.
Administración de privilegios.
• Identificar los privilegios por producto.
• Privilegios de acuerdo a la necesidad.
• Registro de los privilegios asignados.
• Desarrollo y uso de rutinas.
• Privilegios asignados a Ids diferentes.
• Restricción del acceso a la información
• Provisión de menús para controlar el acceso a las funciones de los sistemas.
• Restricción del conocimiento de los usuarios acerca de la información o de las
funciones de los sistemas de aplicación.
• Control de los derechos de acceso.
• Garantizar que las salidas de los sistemas de aplicación, contengan información
pertinente a la salida.”
CONCLUSIONES
• Se debe impartir desde edades más pequeña la importancia y los mecanismos que se
puede optar en cualquier documento o tipo de información que se maneje en el
internet
• Emitir posibles talleres de seguridad en información del Internet
• Impartir el uso de las normas ISO 27001 y las que nos ayuden a mantener nuestra
información segura y alcance de quienes realmente las necesiten.
RECOMENDACIONES
Algo más que debemos tener en cuenta es que en toda información que filtremos al internet
no omitamos puntos referenciales como pueden ser.
Gestión de privilegios
Donde debería restringirse y controlarse el uso y asignación de privilegios, se deberían
considerar los pasos siguientes: identificar los privilegios; asignar privilegios a los individuos
según los principios de “necesidad de uso”; mantener un proceso de autorización y un registro
de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de
autorización haya concluido; promover el desarrollo y uso de rutinas del sistema; promover el
desarrollo y uso de programas; asignar los privilegios a un identificador de usuario distinto al
asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas.
Revisión de los derechos de acceso de los usuarios
No permitirá establecer un proceso formal de revisión periódica de los derechos de acceso de
los usuarios, debería considerar las siguientes pautas: revisar los derechos de acceso de los
usuarios a intervalos de tiempo regulares; los derechos de acceso de los usuarios deben ser
revisados y reasignados cuando se traslade desde un empleo a otro dentro de la misma
organización; revisar más autorizaciones de derechos de acceso con privilegios especiales;
comprobar asignaciones de privilegios a intervalos de tiempo regulares; los cambios en las
cuentas privilegiadas deben ser registradas para una revisión periódica, para mantener un
control efectivo del acceso a los datos y los sistemas de información.
NETGRAFIA
• www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt
• docs.oracle.com/cd/E37929_01/html/E36668/rbac-1.html
• www.monografias.com/...privilegios.../sistema-gestion-privilegios-
subversion.shtml

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAldemar Bernal
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 

La actualidad más candente (20)

Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Sistema de Calidad GS
Sistema de Calidad GSSistema de Calidad GS
Sistema de Calidad GS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
seguridad web
seguridad webseguridad web
seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 

Destacado

Atelier phishing
Atelier phishingAtelier phishing
Atelier phishingoussemos
 
Guide Pratique des communications életroniques
Guide Pratique des communications életroniquesGuide Pratique des communications életroniques
Guide Pratique des communications életroniquesJean-Baptiste Lesaulnier
 
Heuvelman presentatie
Heuvelman presentatieHeuvelman presentatie
Heuvelman presentatieCPHam
 
Pei maestria trabajo
Pei maestria   trabajoPei maestria   trabajo
Pei maestria trabajoDomus
 
34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folieschizophrenie
 
Café numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé Numérique
 
Droit info
Droit infoDroit info
Droit infoSKennel
 
M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7ReDoc Tunisia
 
1229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A31229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A3Autoocupació
 
L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...Anact
 
Taller de programación clase #5
Taller de programación   clase #5Taller de programación   clase #5
Taller de programación clase #5Juan Cardona
 
NOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITNOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITSUNFIM
 
Presentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomPresentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomAgence Indixit
 

Destacado (20)

Atelier phishing
Atelier phishingAtelier phishing
Atelier phishing
 
French hadia and mahima
French hadia and mahimaFrench hadia and mahima
French hadia and mahima
 
Guide Pratique des communications életroniques
Guide Pratique des communications életroniquesGuide Pratique des communications életroniques
Guide Pratique des communications életroniques
 
Actinie Productions
Actinie ProductionsActinie Productions
Actinie Productions
 
Heuvelman presentatie
Heuvelman presentatieHeuvelman presentatie
Heuvelman presentatie
 
La Vie 3s
La Vie 3sLa Vie 3s
La Vie 3s
 
Pei maestria trabajo
Pei maestria   trabajoPei maestria   trabajo
Pei maestria trabajo
 
34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie
 
Café numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilité
 
test
test	test
test
 
Droit info
Droit infoDroit info
Droit info
 
M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7
 
1229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A31229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A3
 
Programme de la Journée Nationale des Aidants
Programme de la Journée Nationale des AidantsProgramme de la Journée Nationale des Aidants
Programme de la Journée Nationale des Aidants
 
Triple thrills f
Triple thrills fTriple thrills f
Triple thrills f
 
L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...
 
Taller de programación clase #5
Taller de programación   clase #5Taller de programación   clase #5
Taller de programación clase #5
 
NOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITNOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROIT
 
Blog
BlogBlog
Blog
 
Presentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomPresentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa Aecom
 

Similar a Control de uso y asignación de privilegios

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion GerenciañYURYDORIA
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Adrian Lopez
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfJulio Girón
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2Janetsy Salazar
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 

Similar a Control de uso y asignación de privilegios (20)

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion Gerenciañ
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 

Último

Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Control de uso y asignación de privilegios

  • 1. ALEJANDRO SEBASTIAN SALAS SUAREZ AUDITORIA DE SISTEMAS II CA 10 - 3 CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS
  • 2. PS DOMINIO – PRESTACIÓN Y SOPORTE PS6 EDUCACION Y ENTRETENIMIENTO DE USUARIOS – AUTENTIFICACION – PROCESO CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS INTRODUCCION En la actualidad el uso del Internet se ha convertido en la herramienta más importante para el diario vivir del ser humano, ya sea en el ámbito laboral como personal, pero a su vez dada su acelerada acogida cada vez más rápido por edades mas cortas, quienes no tienen una noción correcta de los posibles peligros que trae esta, ya sea con el robo de información personal como con el uso de la información que se transmite electrónicamente. En el Ecuador he podido observar un cambio rápido en las normas de seguridades internas de las paginas electrónicas de las Instituciones Financieras que han optado por utilizar mas pasos o requisitos para que el usuario tenga una mayor confianza en el uso del Internet para realizar las diligencias diarias. DESARROLLO EL internet y el manejo diario de información por este medio se ha transformado en a herramienta más necesarias el trabajo y el diario vivir de la humanidad, pero atrás de este privilegio tecnológico que tenemos en la actualidad se esconde posibles problemas en el uso no autorizado o la filtración de información de uso personal, que esto sin las seguridades necesarias es altamente vulnerable, por lo que debemos tener en cuenta los siguientes puntos importantes a mi criterio. Se debe realizar la revisión de la política de seguridad de la información a intervalos regulares planificados, los resultados de la revisión deben reflejar los cambios que afecten a la valoración inicial de los riesgos en la organización. El acceso a la información y los procesos de negocio deben ser controlados sobre la base de los requerimientos de seguridad y de los negocios.
  • 3. Se debe establecer una estructura de la seguridad de la información, de tal manera que satisfaga todos los requerimientos, para lo cual es indispensable la participación de los representantes de las diferentes áreas dentro de la organización para cubrir las distintas necesidades. Identificar los privilegios de cada elemento del sistema y las categorías de los campos o usuarios que los necesitan. Asignar privilegios según la necesidad y caso por caso además de mantener un proceso de autorización y un registro de los privilegios asignados. No se darán privilegios hasta que se complete el proceso de autorización; PS DOMINIO – Promover el desarrollo y uso de rutinas para evitar la asignación de privilegios a los usuarios inclusive asignar los privilegios a un identificador de usuario distinto del asignado para uso normal. A través del siguiente enlace “www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt “ se puede apreciar un trabajo completo acerca de la auditoría de sistemas de donde extraje el texto que describo en la parte inferior que complementa la idea con la que inicio este ensayo. “Procesos de autorización para los recursos de tratamiento de la información Se debe definir e implementar el proceso de autorización de recursos para el tratamiento de la información” Administración de accesos de usuarios • Impedir el acceso no autorizado en los sistemas de información. Requerimientos políticos y de negocios. • Requerimientos de Seguridad. • Identificación de información relacionada. • Políticas de divulgación y autorización. • Coherencia entre las políticas de acceso y de clasificación de la información.
  • 4. • Perfiles de acceso de usuarios Reglas de control de accesos • Reglas Permanentes Vs. Reglas optativas o Condicionales. • Cambios en los rótulos de información. • Cambios en los permisos de usuarios. • Reglas que requieren aprobación. Administración de privilegios. • Identificar los privilegios por producto. • Privilegios de acuerdo a la necesidad. • Registro de los privilegios asignados. • Desarrollo y uso de rutinas. • Privilegios asignados a Ids diferentes. • Restricción del acceso a la información • Provisión de menús para controlar el acceso a las funciones de los sistemas. • Restricción del conocimiento de los usuarios acerca de la información o de las funciones de los sistemas de aplicación. • Control de los derechos de acceso. • Garantizar que las salidas de los sistemas de aplicación, contengan información pertinente a la salida.” CONCLUSIONES • Se debe impartir desde edades más pequeña la importancia y los mecanismos que se puede optar en cualquier documento o tipo de información que se maneje en el internet • Emitir posibles talleres de seguridad en información del Internet • Impartir el uso de las normas ISO 27001 y las que nos ayuden a mantener nuestra información segura y alcance de quienes realmente las necesiten.
  • 5. RECOMENDACIONES Algo más que debemos tener en cuenta es que en toda información que filtremos al internet no omitamos puntos referenciales como pueden ser. Gestión de privilegios Donde debería restringirse y controlarse el uso y asignación de privilegios, se deberían considerar los pasos siguientes: identificar los privilegios; asignar privilegios a los individuos según los principios de “necesidad de uso”; mantener un proceso de autorización y un registro de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de autorización haya concluido; promover el desarrollo y uso de rutinas del sistema; promover el desarrollo y uso de programas; asignar los privilegios a un identificador de usuario distinto al asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas. Revisión de los derechos de acceso de los usuarios No permitirá establecer un proceso formal de revisión periódica de los derechos de acceso de los usuarios, debería considerar las siguientes pautas: revisar los derechos de acceso de los usuarios a intervalos de tiempo regulares; los derechos de acceso de los usuarios deben ser revisados y reasignados cuando se traslade desde un empleo a otro dentro de la misma organización; revisar más autorizaciones de derechos de acceso con privilegios especiales; comprobar asignaciones de privilegios a intervalos de tiempo regulares; los cambios en las cuentas privilegiadas deben ser registradas para una revisión periódica, para mantener un control efectivo del acceso a los datos y los sistemas de información. NETGRAFIA • www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt • docs.oracle.com/cd/E37929_01/html/E36668/rbac-1.html • www.monografias.com/...privilegios.../sistema-gestion-privilegios- subversion.shtml