1. Integrantes:
Galindo F. Urzagaste H.
Joel Padilla R.
Yohana Y. Salces
Mariselva Pantoja
Luis C. Barbeito
2. Este documento contiene las
políticas, procedimientos informáticos
institucionales, que son aplicables a todas las
Direcciones de la empresa del caso de
estudio y en general a la estructura
organizativa de la Consultora.
Mostrar los posibles cambios que se puedan
realizar en la empresa con el objetivo de
mejorar la calidad del servicio que brinda y el
acceso a la información sea más eficiente y
confiable posible, utilizando las tecnologías
de seguridad de la información.
3. Evitar el acceso no autorizado a los sistemas
operativos mediante la implementación
de seguridad en los accesos de usuarios
por medio de técnicas de autenticación y
autorización clientes.
4. Establecer Privilegios a los usuarios de acuerdo
las necesidades que tengan:
Monitorear los intentos de acceso exitosos y
fallidos de los usuarios al sistema operativo:
Conocer que existe un límite de intentos
erróneos al sistema.
Establecer el tiempo de Inactividad de una
terminal
Controlar que solo existan Software permitidos
por la Organización.
Conocer que formulario utilizar y como
completarlo
5. El sistema que se maneja dentro de la
empresa está constituido por un servidor
CENTOS y clientes WINDOWS XQ, los mismos
que están conectados en una sola red, dentro
del servidor se encuentra instalado la
aplicación SAI que maneja un servidor de
base de datos informix, utiliza un ROUTE
RBC042 para enlazar la central con la
sucursal, y a través del mismo crea una VPN
para acceso remoto.
6. Autenticar usuarios autorizados, de acuerdo con
una política definida de control de acceso;
Registrar intentos exitosos y fallidos de
autenticación del sistema;
Registrar el uso de privilegios especiales del
sistema;
Emitir alarmas cuando se violan las políticas de
seguridad del sistema;
Suministrar medios adecuados para la
autenticación:
Cuando sea apropiado, restringir el tiempo de
conexión de los usuarios.
7.
8. • PRIVILEGIOS DE USUARIOS
• AUTENTICACIÓN
• SOFTWARE
• TIEMPO INACTIVIDAD EN LAS TERMINALES
• AUTORIZACIÓN
9. Procedimientos de conexión de terminales.
Identificación y autenticación de usuario.
Sistema de gestión de contraseñas.
Uso de los servicios del sistema.
Desconexión automática de terminales.
Limitación del tiempo de conexión.
10. El administrador abre el navegador en este
caso Mozilla, y establece su login y password
de administración
11. Para la identificación y autentificación de
usuarios.
12. El procedimiento para el sistema de gestión
de claves se utiliza el software de Kerberos el
cual permite generar claves para usuarios. El
mismo que lo utiliza el WEBMIN
13. El administrador WEBMIN es el que permite
generar los privilegios de los usuarios, el
mismo que son asignados por el
administrador de sistemas:
14. El WEBMIN es el que permite definir el tiempo
de inactividad de las terminales este en caso
de vacaciones y salidas de los empleados.
15. El sistema nos permite definir cuanto tiempo
estará habilitada la terminal para el acceso de
los usuarios .