SlideShare una empresa de Scribd logo
1 de 12
El control de acceso implica quién tiene acceso
a sistemas informáticos específicos y recursos
en un momento dado. El concepto de control de
acceso consta de tres pasos. Estos pasos son la
identificación, autenticación y autorización.
Con el uso de estos tres principios un
administrador del sistema puede controlar que
recursos están disponibles para los usuarios de un
sistema.
• Impedir el acceso no autorizado a los sistemas de
información, bases de datos y servicios de información.
• Implementar seguridad en los accesos de usuarios por medio
de técnicas de autenticación y autorización.
• Controlar la seguridad en la conexión entre la red del
Organismo y otras redes públicas o privadas.
• Registrar y revisar eventos y actividades críticas llevadas a
cabo por los usuarios en los sistemas.
• Concientizar a los usuarios respecto de su responsabilidad
frente a la utilización de contraseñas y equipos.
• Garantizar la seguridad de la información cuando se utiliza
computación móvil e instalaciones de trabajo remoto.
• Uno de los principios que deben incorporarse al
establecer una política de control de acceso eficaz
es la práctica de un acceso mínimo o menos
privilegios. Lo que esto significa es que un usuario
debe tener la menor cantidad de acceso requerido
para hacer su trabajo.
• El principio del menor privilegio incluye la limitación
de los recursos y aplicaciones accesibles por el
usuario, así como el acceso en tiempo permitido.
Por, ejemplo, a veces, puede no ser aconsejable
permitir el acceso a los registros financieros a las 3:00
am por la mañana, cuando las instalaciones deberían
estar cerradas.
• La identificación se refiere las cosas como nombres de usuario y
tarjetas de identificación. Es el medio por el cual un usuario del
sistema identifica quiénes son. Este paso se realiza generalmente al
iniciar sesión.
• La autenticación es el segundo paso del proceso de control de
acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos
son métodos comunes de autenticación. El objetivo de la
autenticación es para verificar la identidad del usuario del sistema.
• La autorizacion se produce después de que un usuario del sistema se
autentica y luego es autorizado a utilizar el sistema. El usuario esta
generalmente sólo autorizado a usar una porción de los recursos
del sistema en función de su papel en la organización. Por
ejemplo, el personal de ingeniería tiene acceso a diferentes
aplicaciones y archivos que el personal de finanzas, o recursos
humanos no.
*Gestión de accesos de usuario
*Control de accesos al sistema operativo
*Control de acceso a la información y
aplicaciones
*Control de accesos en red
•Registro de usuarios
•Gestión de privilegios
•Gestión de contraseñas de usuario
•Revisión de los derechos de acceso de los
usuarios
•Procedimientos de conexión de terminales
•Identificación y autenticación de los usuarios
•Sistema de gestión de contraseñas
•Utilización de utilidades del sistema
•Timeout de sesiones
•Limitación del tiempo de conexión
•Restricción de acceso a la información
•Aislamiento de sistemas sensibles
•Política de uso de los servicios de red
•Autenticación para conexiones externas
•Identificación de equipos en la red
•Protección a puertos de diagnóstico remoto y
configuración
•Segregación en las redes
•Control de conexión a las redes
•Control de enrutamiento en red
*Contraseñas
*Certificados
*Limitación del tiempo de conexión
*Control de acceso a las aplicaciones
*Restricciones por IP
*Dispositivos Biometricos
*ETC…
• El objetivo es asegurar el acceso autorizado de usuario y prevenir accesos no
autorizados a los sistemas de información.
• Debería restringirse y controlarse el uso y asignación de privilegios:
– identificar los privilegios;
–asignar privilegios a los individuos según los
principios de “necesidad de uso”;
–mantener un proceso de autorización y un registro
de todos los privilegios asignados. No se otorgarán
privilegios hasta que el proceso de autorización
haya concluido;
–promover el desarrollo y uso de rutinas del sistema;
promover el desarrollo y uso de programas;
–asignar los privilegios a un identificador de usuario
distinto al asignado para un uso normal. Un uso
inapropiado de los privilegios puede ser causa de
fallas.

Más contenido relacionado

La actualidad más candente

SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionnissae
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaJoel Martin
 

La actualidad más candente (20)

SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
system Security
system Security system Security
system Security
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Informe Técnico de Auditoría
Informe Técnico de AuditoríaInforme Técnico de Auditoría
Informe Técnico de Auditoría
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Manajemn Input Output
Manajemn Input OutputManajemn Input Output
Manajemn Input Output
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Ppt.1
Ppt.1Ppt.1
Ppt.1
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 

Similar a Administracion del-control-accesos

Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 

Similar a Administracion del-control-accesos (20)

Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 

Más de internetic.edu

Olimpiada Programación e Informática
Olimpiada Programación e InformáticaOlimpiada Programación e Informática
Olimpiada Programación e Informáticainternetic.edu
 
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUAL
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUALUTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUAL
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUALinternetic.edu
 
Salud sexual y reproductiva adolescentes
Salud sexual y reproductiva adolescentesSalud sexual y reproductiva adolescentes
Salud sexual y reproductiva adolescentesinternetic.edu
 
Plan de trabajo : Salud y Adolescencia
Plan de trabajo : Salud y AdolescenciaPlan de trabajo : Salud y Adolescencia
Plan de trabajo : Salud y Adolescenciainternetic.edu
 
La vida secreta del niño
La vida secreta del niñoLa vida secreta del niño
La vida secreta del niñointernetic.edu
 
Educacion Tecnica En Informatica
Educacion Tecnica En InformaticaEducacion Tecnica En Informatica
Educacion Tecnica En Informaticainternetic.edu
 
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0Nuevas Tendencias De Aprendizaje En La Red – Web 2.0
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0internetic.edu
 
Wimax Caso De Estudio Ccna Iii Unlp Cespi
Wimax Caso De Estudio Ccna Iii Unlp CespiWimax Caso De Estudio Ccna Iii Unlp Cespi
Wimax Caso De Estudio Ccna Iii Unlp Cespiinternetic.edu
 

Más de internetic.edu (11)

Olimpiada Programación e Informática
Olimpiada Programación e InformáticaOlimpiada Programación e Informática
Olimpiada Programación e Informática
 
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUAL
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUALUTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUAL
UTN-LIC TECNOLOGIA EDUCATIVA-TECIII-ACT-MAPA CONCEPTUAL
 
Salud sexual y reproductiva adolescentes
Salud sexual y reproductiva adolescentesSalud sexual y reproductiva adolescentes
Salud sexual y reproductiva adolescentes
 
Plan de trabajo : Salud y Adolescencia
Plan de trabajo : Salud y AdolescenciaPlan de trabajo : Salud y Adolescencia
Plan de trabajo : Salud y Adolescencia
 
La vida secreta del niño
La vida secreta del niñoLa vida secreta del niño
La vida secreta del niño
 
Lactancia Materna
Lactancia MaternaLactancia Materna
Lactancia Materna
 
Folleto de Educacion
Folleto de EducacionFolleto de Educacion
Folleto de Educacion
 
Educacion Tecnica En Informatica
Educacion Tecnica En InformaticaEducacion Tecnica En Informatica
Educacion Tecnica En Informatica
 
Milagro
MilagroMilagro
Milagro
 
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0Nuevas Tendencias De Aprendizaje En La Red – Web 2.0
Nuevas Tendencias De Aprendizaje En La Red – Web 2.0
 
Wimax Caso De Estudio Ccna Iii Unlp Cespi
Wimax Caso De Estudio Ccna Iii Unlp CespiWimax Caso De Estudio Ccna Iii Unlp Cespi
Wimax Caso De Estudio Ccna Iii Unlp Cespi
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Administracion del-control-accesos

  • 1.
  • 2. El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.
  • 3. • Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información. • Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización. • Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas. • Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas. • Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos. • Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.
  • 4. • Uno de los principios que deben incorporarse al establecer una política de control de acceso eficaz es la práctica de un acceso mínimo o menos privilegios. Lo que esto significa es que un usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo. • El principio del menor privilegio incluye la limitación de los recursos y aplicaciones accesibles por el usuario, así como el acceso en tiempo permitido. Por, ejemplo, a veces, puede no ser aconsejable permitir el acceso a los registros financieros a las 3:00 am por la mañana, cuando las instalaciones deberían estar cerradas.
  • 5. • La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión. • La autenticación es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema. • La autorizacion se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos no.
  • 6. *Gestión de accesos de usuario *Control de accesos al sistema operativo *Control de acceso a la información y aplicaciones *Control de accesos en red
  • 7. •Registro de usuarios •Gestión de privilegios •Gestión de contraseñas de usuario •Revisión de los derechos de acceso de los usuarios
  • 8. •Procedimientos de conexión de terminales •Identificación y autenticación de los usuarios •Sistema de gestión de contraseñas •Utilización de utilidades del sistema •Timeout de sesiones •Limitación del tiempo de conexión
  • 9. •Restricción de acceso a la información •Aislamiento de sistemas sensibles
  • 10. •Política de uso de los servicios de red •Autenticación para conexiones externas •Identificación de equipos en la red •Protección a puertos de diagnóstico remoto y configuración •Segregación en las redes •Control de conexión a las redes •Control de enrutamiento en red
  • 11. *Contraseñas *Certificados *Limitación del tiempo de conexión *Control de acceso a las aplicaciones *Restricciones por IP *Dispositivos Biometricos *ETC…
  • 12. • El objetivo es asegurar el acceso autorizado de usuario y prevenir accesos no autorizados a los sistemas de información. • Debería restringirse y controlarse el uso y asignación de privilegios: – identificar los privilegios; –asignar privilegios a los individuos según los principios de “necesidad de uso”; –mantener un proceso de autorización y un registro de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de autorización haya concluido; –promover el desarrollo y uso de rutinas del sistema; promover el desarrollo y uso de programas; –asignar los privilegios a un identificador de usuario distinto al asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas.