SlideShare una empresa de Scribd logo
1 de 17
EXPOSITOR:BRAYANROSALESMORI
El control de acceso debe ser establecida,
documentada y revisada y debe estar basada en los
requerimientos de seguridad y del negocio.
OTRA INFORMACION
AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS
SE TENDRA LA PRECAUCION DE CONSIDERAR:
LA DISTINCION ENTRE
REGLAS A CUMPLIR
SIEMPRE Y REGLAS
OPCIONALES O
CONDICIONALES
EL ESTABLECIMIENTO
DE LAS REGLAS
BASANDOSE EN LAS
PREMISAS
LOS CAMBIOS EN LAS
ETIQUETAS DE
INFORMACION
LOS CAMBIOS EN LAS
AUTORIZACIONES AL
USUARIO REALIZADOS
AUTOMATICAMENTE
POR EL SISTEMA.
LA DISTINCION ENTRE
REGLAS QUE
REQUIEREN O NO LA
APROBACION DEL
ADMINISTRADOR
OBJETIVO
CONTROL
LA ENTREGA A LOS
USUARIOS DE UNA
RELACION ESCRITA
DE SUS DERECHOS
DE ACCESOS.
LA PETICION A LOS
USUARIOS PARA
QUE RECONOZCAN
CON SU FIRMA LAS
CONDICIONES DE
ACCESOS
EL MANTENIMIENTO
DE UN REGISTRO
FORMALIZADO DE
TODOS LOS
AUTORIZADOS PARA
USAR EL SERVICIO
LA ELIMINACION
INMEDIATA DE LAS
AUTORIZACIONES
DE ACCESO A LOS
USUARIOS
LA REVISION
PERIODICA Y
ELIMINACION DE
IDENTIFICADORES Y
CUENTAS DE
USUARIOS
LA GARANTIA DE NO
REASIGNACION A
OTROS USUARIOS DE
LOS IDENTIFICADORES
DE USUARIOS
REDUNDANTES
IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A
CADA ELEMENTO DEL SISTEMA.
MANTENER UN PROCESO DE AUTORIZACION Y UN
REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS .
PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL
SISTEMA PARA EVITAR LA ASIGNACION DE
PRIVILEGIOS A LOS USUARIOS.
PROMOVER EL DESARROLLO Y USO DE PROGRAMAS
QUE EVITAN LA NECESIDAD DE CORRER CON
PRIVILEGIOS .
ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE
USUARIO DISTINTO AL ASIGNADO PARA UN USO
NORMAL .
Brayan J. Rosales Mori
Control
Se debería controlar la
asignación de contraseñas por
medio de un proceso de gestión
formal.
Requerir que los usuarios
firmen un compromiso para
mantener en secreto sus
contraseñas personales
Proporcionar inicialmente
una contraseña temporal
segura
Establecer
procedimientos
para verificar la
identidad de un
usuario antes de
proveer una
contraseña
nueva
Las
contraseñas
temporales
deben ser
únicas para
cada individuo
Los usuarios deberían
remitir acuse de
recibo de sus
contraseña
Las contraseñas nunca
deben ser almacenadas
en sistemas de cómputos
sin ser protegidos
Revisar los derechos de
acceso de los usuarios
El acceso de los usuarios deben
ser revisados y reasignados
Revisar mas
frecuentemente las
autorizaciones
Comprobar las asignaciones
de privilegios
Los cambios en las cuentas
privilegiadas deben ser
registradas
La gerencia deberían establecer un proceso formal de revisión periódica de los
derechos de acceso de los usuarios
Guía de implementación:
Control
Los usuarios deberían seguir buenas practicas de
seguridad para la selección y uso de contraseñas.
GUIA DE IMPLEMENTACIÓN
Mantener la
confidencialidad de
las contraseñas
Evitar guardar
registros de las
contraseñas
Cambiar las
contraseñas si se
tiene algún indicio
de su
vulnerabilidad
Cambiar las
contraseñas
temporales
asignadas para el
inicio
No utilizar la
misma contraseña
para propósito
personales o
negocio
• CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE :
• Contiene la configuración, del equipo o del
usuario, de la instalación automática del
software.
• Contiene la configuración de ciertos parámetros
de Windows, como parámetros de seguridad o
scripts, para el equipo o el usuario.
• Contiene las políticas y configuraciones que se
guardan en el registro de Windows, para el
equipo o el usuario.
Se tienes las opciones :
Archivos de comandos
(inicio y apagado)
CONFIGURACION DE WINDOWS
CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS
ARCHIVOS
DE COMANDOS
PARA
INICIO/APAGADO DE
EQUIPOS.
• DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO.
• EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO.
ARCHIVO DE
COMANDOS PARA
INICIO/CIERRE DE
SESIÓN DE
USUARIO.
• DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE
SESIÓN.
• EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD
DIRECTIVAS DE CUENTAS
Directiva de contraseñas , restricciones
relacionadas con el tamaño y duración
temporal de contraseñas
Directiva del bloqueo de cuentas,
duración, umbral y contador de
restablecimiento de bloqueo
DIRECTIVA LOCALES
Directiva de auditoria
Asignación de derechos de usuario.
Opciones de seguridad
TIPOS:

Más contenido relacionado

La actualidad más candente

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
Luis Asencio
 
Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
rol72
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 

La actualidad más candente (20)

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Mantenimiento correctivo de computadoras
Mantenimiento correctivo de computadorasMantenimiento correctivo de computadoras
Mantenimiento correctivo de computadoras
 
Tania Matute - Adquisición e Implementación
Tania Matute - Adquisición e ImplementaciónTania Matute - Adquisición e Implementación
Tania Matute - Adquisición e Implementación
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridad
 
Presentación1%20candeee[1]
Presentación1%20candeee[1]Presentación1%20candeee[1]
Presentación1%20candeee[1]
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
 
Universidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de mirandaUniversidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de miranda
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Mantenimiento industrial slideshare
Mantenimiento industrial   slideshareMantenimiento industrial   slideshare
Mantenimiento industrial slideshare
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
El control
El controlEl control
El control
 
Controles
ControlesControles
Controles
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 

Similar a Control de acceso

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 
Controles
ControlesControles
Controles
fbogota
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
Marco Perez
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
josorioq
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
pane1a
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
fila144
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacion
Carlos Blandon
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
victorio669
 

Similar a Control de acceso (20)

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Controles
ControlesControles
Controles
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacion
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas de Información
Gerencia de sistemas de InformaciónGerencia de sistemas de Información
Gerencia de sistemas de Información
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Control de acceso

  • 2. El control de acceso debe ser establecida, documentada y revisada y debe estar basada en los requerimientos de seguridad y del negocio.
  • 3.
  • 4. OTRA INFORMACION AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS SE TENDRA LA PRECAUCION DE CONSIDERAR: LA DISTINCION ENTRE REGLAS A CUMPLIR SIEMPRE Y REGLAS OPCIONALES O CONDICIONALES EL ESTABLECIMIENTO DE LAS REGLAS BASANDOSE EN LAS PREMISAS LOS CAMBIOS EN LAS ETIQUETAS DE INFORMACION LOS CAMBIOS EN LAS AUTORIZACIONES AL USUARIO REALIZADOS AUTOMATICAMENTE POR EL SISTEMA. LA DISTINCION ENTRE REGLAS QUE REQUIEREN O NO LA APROBACION DEL ADMINISTRADOR
  • 6. LA ENTREGA A LOS USUARIOS DE UNA RELACION ESCRITA DE SUS DERECHOS DE ACCESOS. LA PETICION A LOS USUARIOS PARA QUE RECONOZCAN CON SU FIRMA LAS CONDICIONES DE ACCESOS EL MANTENIMIENTO DE UN REGISTRO FORMALIZADO DE TODOS LOS AUTORIZADOS PARA USAR EL SERVICIO LA ELIMINACION INMEDIATA DE LAS AUTORIZACIONES DE ACCESO A LOS USUARIOS LA REVISION PERIODICA Y ELIMINACION DE IDENTIFICADORES Y CUENTAS DE USUARIOS LA GARANTIA DE NO REASIGNACION A OTROS USUARIOS DE LOS IDENTIFICADORES DE USUARIOS REDUNDANTES
  • 7. IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A CADA ELEMENTO DEL SISTEMA. MANTENER UN PROCESO DE AUTORIZACION Y UN REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS . PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL SISTEMA PARA EVITAR LA ASIGNACION DE PRIVILEGIOS A LOS USUARIOS. PROMOVER EL DESARROLLO Y USO DE PROGRAMAS QUE EVITAN LA NECESIDAD DE CORRER CON PRIVILEGIOS . ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE USUARIO DISTINTO AL ASIGNADO PARA UN USO NORMAL .
  • 9. Control Se debería controlar la asignación de contraseñas por medio de un proceso de gestión formal.
  • 10. Requerir que los usuarios firmen un compromiso para mantener en secreto sus contraseñas personales Proporcionar inicialmente una contraseña temporal segura Establecer procedimientos para verificar la identidad de un usuario antes de proveer una contraseña nueva Las contraseñas temporales deben ser únicas para cada individuo Los usuarios deberían remitir acuse de recibo de sus contraseña Las contraseñas nunca deben ser almacenadas en sistemas de cómputos sin ser protegidos
  • 11. Revisar los derechos de acceso de los usuarios El acceso de los usuarios deben ser revisados y reasignados Revisar mas frecuentemente las autorizaciones Comprobar las asignaciones de privilegios Los cambios en las cuentas privilegiadas deben ser registradas La gerencia deberían establecer un proceso formal de revisión periódica de los derechos de acceso de los usuarios Guía de implementación:
  • 12. Control Los usuarios deberían seguir buenas practicas de seguridad para la selección y uso de contraseñas. GUIA DE IMPLEMENTACIÓN Mantener la confidencialidad de las contraseñas Evitar guardar registros de las contraseñas Cambiar las contraseñas si se tiene algún indicio de su vulnerabilidad Cambiar las contraseñas temporales asignadas para el inicio No utilizar la misma contraseña para propósito personales o negocio
  • 13. • CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE : • Contiene la configuración, del equipo o del usuario, de la instalación automática del software. • Contiene la configuración de ciertos parámetros de Windows, como parámetros de seguridad o scripts, para el equipo o el usuario. • Contiene las políticas y configuraciones que se guardan en el registro de Windows, para el equipo o el usuario.
  • 14.
  • 15. Se tienes las opciones : Archivos de comandos (inicio y apagado) CONFIGURACION DE WINDOWS
  • 16. CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS ARCHIVOS DE COMANDOS PARA INICIO/APAGADO DE EQUIPOS. • DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO. • EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO. ARCHIVO DE COMANDOS PARA INICIO/CIERRE DE SESIÓN DE USUARIO. • DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE SESIÓN. • EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
  • 17. CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD DIRECTIVAS DE CUENTAS Directiva de contraseñas , restricciones relacionadas con el tamaño y duración temporal de contraseñas Directiva del bloqueo de cuentas, duración, umbral y contador de restablecimiento de bloqueo DIRECTIVA LOCALES Directiva de auditoria Asignación de derechos de usuario. Opciones de seguridad TIPOS: