SlideShare una empresa de Scribd logo
1 de 7
11.2. GESTION DE USUARIOS
Objetivo:
Impedir el acceso no autorizado a la información
se implementarán procedimientos formales para
controlar la asignación de derechos de acceso a
los sistemas, datos y servicios de información.
Alcance
Este Manual ayudara a aplicar las políticas de
Seguridad enmarcadas en la Norma
ISO/27002,en la 11.2 Gestión de Usuarios en
el cual se detallan todos los cuidados de
control de acceso que se deben tener a la
hora de acceder al sistema de este modo dar
a conocer todos los puntos que tiene la norma
en relación Monitoreo de Uso y control de
acceso a usuarios.
CONTROL OBJETIVO PROCEDIMIENTOS INSTRUCTIVOS SOLUCIÓN
Registro de
Usuario
Registrar
personal de la
Empresa
PROCEDIMIENTO 1
MANUAL DE
INSTALACION
INSTRUCTIVO
Se Debe Hacer un
procedimiento formal de
alta y baja de usuarios con
objeto de garantizar y
cancelar los accesos a
todos los sistemas y
servicios de información
Gestión de
Privilegios
Restringir el
acceso a distintas
partes del
sistema
PROCEDIMIENTO 2
Se debe restringir y
controlar la asignación y
uso de los privilegios.
Gestión de
Contraseñas de
Usuario
Verificar que las
contraseñas
sean lo mas
segura posible
PROCEDIMIENTO 3
Se debería controlar la
asignación de contraseñas
mediante un proceso de
gestión formal.
Revisión de los
Derechos de
Accesos de
Usuarios
Monitorear el
acceso de los
usuarios
PROCEDIMIENTO 4
El órgano de Dirección
debería revisar con
regularidad los derechos
de acceso de los usuarios,
siguiendo un procedimiento
formal.
COSTO DEL PRODUCTO (ACL LAN
MANAGER V6.0)
PARA 10 PC’S
COSTO DEL PRODUCTO (ACL LAN
MANAGER V6.0)
PARA 15 PC’S
COSTO DEL PRODUCTO (ACL LAN
MANAGER V6.0)
PARA MAS DE 15 PC’S

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Ambientes de control general y específico
Ambientes de control general y específicoAmbientes de control general y específico
Ambientes de control general y específicoJose Upegui
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Norma 27000
Norma 27000Norma 27000
Norma 27000nestor
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Ricardo Urbina Miranda
 

La actualidad más candente (20)

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Articulo
ArticuloArticulo
Articulo
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Ambientes de control general y específico
Ambientes de control general y específicoAmbientes de control general y específico
Ambientes de control general y específico
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 

Similar a PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasxavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJdm87
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Grupo 6 - Control Acceso
Grupo 6 - Control AccesoGrupo 6 - Control Acceso
Grupo 6 - Control AccesoelucelyGC
 
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Aldo Hernán Zanabria Gálvez
 
Estrategias para abordar el cumplimiento de los requisitos de la documentació...
Estrategias para abordar el cumplimiento de los requisitos de la documentació...Estrategias para abordar el cumplimiento de los requisitos de la documentació...
Estrategias para abordar el cumplimiento de los requisitos de la documentació...FESABID
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 

Similar a PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS) (20)

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
ISO 27002.pdf
ISO 27002.pdfISO 27002.pdf
ISO 27002.pdf
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Isoiec 27001
Isoiec 27001Isoiec 27001
Isoiec 27001
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Grupo 6 - Control Acceso
Grupo 6 - Control AccesoGrupo 6 - Control Acceso
Grupo 6 - Control Acceso
 
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
 
Modelo doc seguridad
Modelo doc seguridadModelo doc seguridad
Modelo doc seguridad
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Exposicion documentacion de sistemas
Exposicion documentacion de sistemasExposicion documentacion de sistemas
Exposicion documentacion de sistemas
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Estrategias para abordar el cumplimiento de los requisitos de la documentació...
Estrategias para abordar el cumplimiento de los requisitos de la documentació...Estrategias para abordar el cumplimiento de los requisitos de la documentació...
Estrategias para abordar el cumplimiento de los requisitos de la documentació...
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 

PARTE I CONTROL DE ACCESO(MONITOREO DE USO Y CONTROL DE ACCESO A USUARIOS)

  • 1.
  • 2. 11.2. GESTION DE USUARIOS Objetivo: Impedir el acceso no autorizado a la información se implementarán procedimientos formales para controlar la asignación de derechos de acceso a los sistemas, datos y servicios de información.
  • 3. Alcance Este Manual ayudara a aplicar las políticas de Seguridad enmarcadas en la Norma ISO/27002,en la 11.2 Gestión de Usuarios en el cual se detallan todos los cuidados de control de acceso que se deben tener a la hora de acceder al sistema de este modo dar a conocer todos los puntos que tiene la norma en relación Monitoreo de Uso y control de acceso a usuarios.
  • 4. CONTROL OBJETIVO PROCEDIMIENTOS INSTRUCTIVOS SOLUCIÓN Registro de Usuario Registrar personal de la Empresa PROCEDIMIENTO 1 MANUAL DE INSTALACION INSTRUCTIVO Se Debe Hacer un procedimiento formal de alta y baja de usuarios con objeto de garantizar y cancelar los accesos a todos los sistemas y servicios de información Gestión de Privilegios Restringir el acceso a distintas partes del sistema PROCEDIMIENTO 2 Se debe restringir y controlar la asignación y uso de los privilegios. Gestión de Contraseñas de Usuario Verificar que las contraseñas sean lo mas segura posible PROCEDIMIENTO 3 Se debería controlar la asignación de contraseñas mediante un proceso de gestión formal. Revisión de los Derechos de Accesos de Usuarios Monitorear el acceso de los usuarios PROCEDIMIENTO 4 El órgano de Dirección debería revisar con regularidad los derechos de acceso de los usuarios, siguiendo un procedimiento formal.
  • 5. COSTO DEL PRODUCTO (ACL LAN MANAGER V6.0) PARA 10 PC’S
  • 6. COSTO DEL PRODUCTO (ACL LAN MANAGER V6.0) PARA 15 PC’S
  • 7. COSTO DEL PRODUCTO (ACL LAN MANAGER V6.0) PARA MAS DE 15 PC’S