SlideShare una empresa de Scribd logo
1 de 16
Integrantes:
  Galindo F. Urzagaste H.
  Joel Padilla R.
  Yohana Y. Salces
  Mariselva Pantoja
  Luis C. Barbeito
   Este       documento         contiene       las
    políticas,    procedimientos      informáticos
    institucionales, que son aplicables a todas las
    Direcciones de la empresa del caso de
    estudio y en general a la estructura
    organizativa de la Consultora.
   Mostrar los posibles cambios que se puedan
    realizar en la empresa con el objetivo de
    mejorar la calidad del servicio que brinda y el
    acceso a la información sea más eficiente y
    confiable posible, utilizando las tecnologías
    de seguridad de la información.
   Evitar el acceso no autorizado a los sistemas
    operativos mediante la implementación
    de seguridad en los accesos de usuarios
    por medio de técnicas de autenticación y
    autorización clientes.
   Establecer Privilegios a los usuarios de acuerdo
    las necesidades que tengan:
   Monitorear los intentos de acceso exitosos y
    fallidos de los usuarios al sistema operativo:
   Conocer que existe un límite de intentos
    erróneos al sistema.
   Establecer el tiempo de Inactividad de una
    terminal
   Controlar que solo existan Software permitidos
    por la Organización.
   Conocer que formulario utilizar y como
    completarlo
   El sistema que se maneja dentro de la
    empresa está constituido por un servidor
    CENTOS y clientes WINDOWS XQ, los mismos
    que están conectados en una sola red, dentro
    del servidor se encuentra instalado la
    aplicación SAI que maneja un servidor de
    base de datos informix, utiliza un ROUTE
    RBC042 para enlazar la central con la
    sucursal, y a través del mismo crea una VPN
    para acceso remoto.
   Autenticar usuarios autorizados, de acuerdo con
    una política definida de control de acceso;
   Registrar intentos exitosos y fallidos de
    autenticación del sistema;
   Registrar el uso de privilegios especiales del
    sistema;
   Emitir alarmas cuando se violan las políticas de
    seguridad del sistema;
   Suministrar medios adecuados para la
    autenticación:
   Cuando sea apropiado, restringir el tiempo de
    conexión de los usuarios.
•   PRIVILEGIOS DE USUARIOS
•   AUTENTICACIÓN
•   SOFTWARE
•   TIEMPO INACTIVIDAD EN LAS TERMINALES
•   AUTORIZACIÓN
   Procedimientos de conexión de terminales.
   Identificación y autenticación de usuario.
   Sistema de gestión de contraseñas.
   Uso de los servicios del sistema.
   Desconexión automática de terminales.
   Limitación del tiempo de conexión.
   El administrador abre el navegador en este
    caso Mozilla, y establece su login y password
    de administración
   Para la identificación y autentificación de
    usuarios.
   El procedimiento para el sistema de gestión
    de claves se utiliza el software de Kerberos el
    cual permite generar claves para usuarios. El
    mismo que lo utiliza el WEBMIN
   El administrador WEBMIN es el que permite
    generar los privilegios de los usuarios, el
    mismo que son asignados por el
    administrador de sistemas:
   El WEBMIN es el que permite definir el tiempo
    de inactividad de las terminales este en caso
    de vacaciones y salidas de los empleados.
   El sistema nos permite definir cuanto tiempo
    estará habilitada la terminal para el acceso de
    los usuarios .
Control de acceso al sistema operativo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Control de Acceso
Control de AccesoControl de Acceso
Control de Acceso
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 

Similar a Control de acceso al sistema operativo

La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Control de acceso al SO
Control de acceso al SOControl de acceso al SO
Control de acceso al SOenviacho
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
EVS
EVSEVS
EVSucpr
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Controles
ControlesControles
Controlesfbogota
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasxavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJdm87
 

Similar a Control de acceso al sistema operativo (20)

La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Control de acceso al SO
Control de acceso al SOControl de acceso al SO
Control de acceso al SO
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
EVS
EVSEVS
EVS
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Controles
ControlesControles
Controles
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 

Control de acceso al sistema operativo

  • 1. Integrantes: Galindo F. Urzagaste H. Joel Padilla R. Yohana Y. Salces Mariselva Pantoja Luis C. Barbeito
  • 2. Este documento contiene las políticas, procedimientos informáticos institucionales, que son aplicables a todas las Direcciones de la empresa del caso de estudio y en general a la estructura organizativa de la Consultora.  Mostrar los posibles cambios que se puedan realizar en la empresa con el objetivo de mejorar la calidad del servicio que brinda y el acceso a la información sea más eficiente y confiable posible, utilizando las tecnologías de seguridad de la información.
  • 3. Evitar el acceso no autorizado a los sistemas operativos mediante la implementación de seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización clientes.
  • 4. Establecer Privilegios a los usuarios de acuerdo las necesidades que tengan:  Monitorear los intentos de acceso exitosos y fallidos de los usuarios al sistema operativo:  Conocer que existe un límite de intentos erróneos al sistema.  Establecer el tiempo de Inactividad de una terminal  Controlar que solo existan Software permitidos por la Organización.  Conocer que formulario utilizar y como completarlo
  • 5. El sistema que se maneja dentro de la empresa está constituido por un servidor CENTOS y clientes WINDOWS XQ, los mismos que están conectados en una sola red, dentro del servidor se encuentra instalado la aplicación SAI que maneja un servidor de base de datos informix, utiliza un ROUTE RBC042 para enlazar la central con la sucursal, y a través del mismo crea una VPN para acceso remoto.
  • 6. Autenticar usuarios autorizados, de acuerdo con una política definida de control de acceso;  Registrar intentos exitosos y fallidos de autenticación del sistema;  Registrar el uso de privilegios especiales del sistema;  Emitir alarmas cuando se violan las políticas de seguridad del sistema;  Suministrar medios adecuados para la autenticación:  Cuando sea apropiado, restringir el tiempo de conexión de los usuarios.
  • 7.
  • 8. PRIVILEGIOS DE USUARIOS • AUTENTICACIÓN • SOFTWARE • TIEMPO INACTIVIDAD EN LAS TERMINALES • AUTORIZACIÓN
  • 9. Procedimientos de conexión de terminales.  Identificación y autenticación de usuario.  Sistema de gestión de contraseñas.  Uso de los servicios del sistema.  Desconexión automática de terminales.  Limitación del tiempo de conexión.
  • 10. El administrador abre el navegador en este caso Mozilla, y establece su login y password de administración
  • 11. Para la identificación y autentificación de usuarios.
  • 12. El procedimiento para el sistema de gestión de claves se utiliza el software de Kerberos el cual permite generar claves para usuarios. El mismo que lo utiliza el WEBMIN
  • 13. El administrador WEBMIN es el que permite generar los privilegios de los usuarios, el mismo que son asignados por el administrador de sistemas:
  • 14. El WEBMIN es el que permite definir el tiempo de inactividad de las terminales este en caso de vacaciones y salidas de los empleados.
  • 15. El sistema nos permite definir cuanto tiempo estará habilitada la terminal para el acceso de los usuarios .