Presentación inteligencia artificial en la actualidad
Monitoreo de accesos y privilegios
1. CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al Sistema Integrantes: DanyAguantaCh. Jose Luis Cabrera G Marilyn Casanova A. MaritoLeaños Arias
2. INTRODUCCIÓN En la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones. Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión. Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
3. Políticas y Procedimientos CONTROL DE ACCESOS Administración de accesos de usuarios Revisión de derecho de accesos de usuarios Procedimiento 1: Monitoreo de derechos de accesos por usuario Responsabilidades de los usuarios Uso de contraseñas Procedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de Sistemas Procedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario
4. Procedimiento 1: Monitoreo de derecho de acceso por usuarios Objetivos Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días. Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas
5.
6. Monitoreo de derecho de acceso por usuarios Definiciones Seguridad de la información Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
8. Anexos 1Formulario de Monitoreo de acceso de usuarios PYME COMERCIAL FORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011 Señor Julio Cortes Pérez Gobierno de TI Presente. El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación: __________________ JoseJiménez C (Jefe de Sistemas) DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
9. Procedimiento 2: Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Objetivos El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo. Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas.
10. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Responsabilidades Gobierno TI Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo. Auditor externo Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten. Documentos Relacionados Formulario de asignación de privilegios Formulario de registro de un Usuario
11. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Definiciones Software Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario. Active Directory: Directorio Activo.
13. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Anexos: Formulario de Incoherencias de Asignación de Privilegios PYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011 Señor Julio Cortes Pérez Gobierno de TI Presente. Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Violaciones de asignación: …………………………………..…………………… ………………………………………………………………………………………… Auditor Responsable DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
14.
15.
16. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Documentos Relacionados Formulario de incidentes. Formulario para Petición de Asignación de Privilegios Formulario para Registro de Privilegios de Usuarios Definiciones Procedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
18. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Anexos PYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011 Señor Julio Cortes Pérez Gobierno de TI Presente. Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Aplicaciones: …………………………………..……………………………… …………………………………………………………………………………. Recursos: …………………………………..………………………………….. …………………………………………………………………………………. Información: …………………………………..…………………… …………………………………………………………………………………. Jefe de Sistemas LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
19. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
21. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
22. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
23. Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
24. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
25. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. En este formulario Vemos a todos los usuarios del sistema. Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
26. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Dando en Propiedades nos muestra la siguiente imagen.
27. Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
28. diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.