SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
9.CONTROL DE
ACCESOS
9.1 REQUISITOS DE
NEGOCIO PARA EL
CONTROL DE ACCESOS
9.2 GESTIÓN DE ACCESO
DE USUARIO
9.3 RESPONSABILIDADES
DEL USUARIO
9.4 CONTROL DE ACCESO A
SISTEMAS Y APLICACIONES
9.1.1 Política de control de
accesos
9.1.2 Control de acceso a las
redes y servicios asociados.
• Documentar y revisar una política de control de acceso con base en los requisitos del negocio y de seguridad de la información.
• Los propietarios de los activos deberían determinar las reglas de control de acceso apropiadas.
• Se debería dar a los usuarios y a los proveedores de servicios una indicación clara de los requisitos del negocio que deben cumplir los controles
de acceso
• Solo se debería permitir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados específicamente.
• Se debería formular una política acerca del uso de redes y de servicios de red.
• Este control es particularmente para conexiones de red o aplicaciones de negocios críticas, o para usuarios en sitios de alto riesgo.
9.2.1 Gestión de altas/bajas en
el registro de usuarios.
9.2.2 Gestión de los derechos
de acceso asignados a
usuarios.
• Implementar un proceso formal de registro y de cancelación de registro de usuarios, para posibilitar la asignación de los derechos de acceso.
• Identificar y eliminar o deshabilitar periódicamente las identificaciones de usuario redundantes.
• Suministrar o revocar el acceso a la información o a las instalaciones de procesamiento de información es habitualmente un procedimiento
de dos pasos
9.2.3 Gestión de los
derechos de acceso con
privilegios especiales.
9.2.4 Gestión de información
confidencial de autenticación
de usuarios de usuarios.
9.2.5 Revisión de los derechos
de acceso de los usuarios
9.2.6 Retirada o
adaptación de los derechos
de acceso de usuarios.
• A implementar un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso a todo tipo de usuarios
para todos los sistemas y servicios.
• Obtener autorización del propietario del sistema de información o servicio para el uso del sistema de información o servicio
• Verificar que el nivel de acceso otorgado es apropiado a las políticas de acceso.
• Restringir y controlar la asignación y uso de derechos de acceso privilegiado.
• Identificar los derechos de acceso privilegiado asociados con cada sistema o proceso, por ejemplo, sistema operativo, sistema de gestión de
bases de datos, y cada aplicación y los usuarios a los que es necesario asignar.
• Se debería mantener un proceso de autorización y un registro de todos los privilegios asignados
• La asignación de información de autenticación secreta se debería controlar por medio de un proceso de gestión formal.
• Se debería pedir a los usuarios que firmen una declaración para mantener confidencial la información de autenticación secreta personal
• Se deberían establecer procedimientos para verificar la identidad de un usuario antes de proporcionarle la nueva información de
autenticación secreta de reemplazo o temporal
• Los propietarios de los activos deberían revisar los derechos de acceso de los usuarios, a intervalos regulares
• Los derechos de acceso de los usuarios se deberían revisar a intervalos regulares y después de cualquier cambio, promoción, cambio a un cargo
a un nivel inferior, o terminación del empleo.
• Las autorizaciones para los derechos de acceso privilegiado se deberían revisar a intervalos más frecuentes
• Los derechos de acceso de todos los empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información
se deberían retirar al terminar su empleo, contrato o acuerdo
• El retiro o ajuste se puede hacer mediante el retiro, revocación o reemplazo de llaves, tarjetas de identificación, instalaciones de procesamiento
de información o
• suscripciones.
9.3.1 Uso de información de
autenticación secreta
• Deberíamos exigir a los usuarios que cumplan las prácticas de la organización para el uso de información de autenticación secreta.
• Mantengan la confidencialidad de la información de autenticación secreta, asegurándose de que no sea divulgada a ninguna otra parte,
incluidas las personas con autoridad-
• Eviten llevar un registro de autenticación secreta
9.4.1 Restricción del acceso a
la información
9.4.2 Procedimientos seguros
de inicio de sesión
9.4.3 Gestión de contraseñas de
usuario
9.4.4 Uso de herramientas de
administración de sistemas
9.4.5 Control de acceso al
código fuente de los
programas
• El acceso a la información y a las funciones de los sistemas de las aplicaciones se debería restringir de acuerdo con la política de control de
acceso.
• Suministrar menús para controlar el acceso a las funciones de sistemas de aplicaciones
• Controlar los derechos de acceso de los usuarios, por ejemplo, a leer, escribir, borrar y
• ejecutar
• Cuando lo requiere la política de control de acceso, el acceso a sistemas y aplicaciones se debería controlar mediante un proceso de ingreso
seguro
• Diseñar el procedimiento para ingresar a un sistema o aplicación, para minimizar la oportunidad de acceso no autorizado.
• El procedimiento de ingreso debería divulgar la mínima información acerca del sistema o aplicación, con el fin de evitar que se suministre
asistencia innecesaria a un usuario no autorizado
• Los sistemas de gestión de contraseñas deberían ser interactivos y deberían asegurar la calidad de las contraseñas.
• Hacer cumplir el uso de identificaciones y contraseñas de usuarios individuales para mantener la rendición de cuentas
• Almacenar los archivos de las contraseñas separadamente de los datos del sistema de aplicaciones
• Se debería restringir y controlar estrictamente el uso de programas utilitarios que pudieran tener capacidad de anular el sistema y los controles
de las aplicaciones.
• El uso de procedimientos de identificación, autenticación y autorización para los sistemas de administración
• La mayoría de instalaciones de cómputo tienen uno o más herramientas de sistemas de administración o programas utilitarios que podrían
tener capacidad para anular los controles de sistemas y aplicaciones
• Se debería controlar estrictamente el acceso a los códigos fuente de programas y elementos asociados
• Para los códigos fuente de los programas, esto se puede lograr mediante el almacenamiento central controlado de estos códigos,
preferiblemente en librerías de fuentes de programas
• El personal de soporte debería tener acceso restringido a las librerías de las fuentes de los programas

Más contenido relacionado

Similar a DOMINIO NUMERO NUEVE.pdf

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...AmirCalles1
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Control de acceso
Control de acceso Control de acceso
Control de acceso brajean23
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 

Similar a DOMINIO NUMERO NUEVE.pdf (20)

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...
Guia-practica-para-la-informatizacion-de-procesos-en-entornos-regulados-Oqote...
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
Manage engine
Manage engineManage engine
Manage engine
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

DOMINIO NUMERO NUEVE.pdf

  • 1. 9.CONTROL DE ACCESOS 9.1 REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESOS 9.2 GESTIÓN DE ACCESO DE USUARIO 9.3 RESPONSABILIDADES DEL USUARIO 9.4 CONTROL DE ACCESO A SISTEMAS Y APLICACIONES 9.1.1 Política de control de accesos 9.1.2 Control de acceso a las redes y servicios asociados. • Documentar y revisar una política de control de acceso con base en los requisitos del negocio y de seguridad de la información. • Los propietarios de los activos deberían determinar las reglas de control de acceso apropiadas. • Se debería dar a los usuarios y a los proveedores de servicios una indicación clara de los requisitos del negocio que deben cumplir los controles de acceso • Solo se debería permitir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados específicamente. • Se debería formular una política acerca del uso de redes y de servicios de red. • Este control es particularmente para conexiones de red o aplicaciones de negocios críticas, o para usuarios en sitios de alto riesgo. 9.2.1 Gestión de altas/bajas en el registro de usuarios. 9.2.2 Gestión de los derechos de acceso asignados a usuarios. • Implementar un proceso formal de registro y de cancelación de registro de usuarios, para posibilitar la asignación de los derechos de acceso. • Identificar y eliminar o deshabilitar periódicamente las identificaciones de usuario redundantes. • Suministrar o revocar el acceso a la información o a las instalaciones de procesamiento de información es habitualmente un procedimiento de dos pasos 9.2.3 Gestión de los derechos de acceso con privilegios especiales. 9.2.4 Gestión de información confidencial de autenticación de usuarios de usuarios. 9.2.5 Revisión de los derechos de acceso de los usuarios 9.2.6 Retirada o adaptación de los derechos de acceso de usuarios. • A implementar un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso a todo tipo de usuarios para todos los sistemas y servicios. • Obtener autorización del propietario del sistema de información o servicio para el uso del sistema de información o servicio • Verificar que el nivel de acceso otorgado es apropiado a las políticas de acceso. • Restringir y controlar la asignación y uso de derechos de acceso privilegiado. • Identificar los derechos de acceso privilegiado asociados con cada sistema o proceso, por ejemplo, sistema operativo, sistema de gestión de bases de datos, y cada aplicación y los usuarios a los que es necesario asignar. • Se debería mantener un proceso de autorización y un registro de todos los privilegios asignados • La asignación de información de autenticación secreta se debería controlar por medio de un proceso de gestión formal. • Se debería pedir a los usuarios que firmen una declaración para mantener confidencial la información de autenticación secreta personal • Se deberían establecer procedimientos para verificar la identidad de un usuario antes de proporcionarle la nueva información de autenticación secreta de reemplazo o temporal • Los propietarios de los activos deberían revisar los derechos de acceso de los usuarios, a intervalos regulares • Los derechos de acceso de los usuarios se deberían revisar a intervalos regulares y después de cualquier cambio, promoción, cambio a un cargo a un nivel inferior, o terminación del empleo. • Las autorizaciones para los derechos de acceso privilegiado se deberían revisar a intervalos más frecuentes • Los derechos de acceso de todos los empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información se deberían retirar al terminar su empleo, contrato o acuerdo • El retiro o ajuste se puede hacer mediante el retiro, revocación o reemplazo de llaves, tarjetas de identificación, instalaciones de procesamiento de información o • suscripciones. 9.3.1 Uso de información de autenticación secreta • Deberíamos exigir a los usuarios que cumplan las prácticas de la organización para el uso de información de autenticación secreta. • Mantengan la confidencialidad de la información de autenticación secreta, asegurándose de que no sea divulgada a ninguna otra parte, incluidas las personas con autoridad- • Eviten llevar un registro de autenticación secreta 9.4.1 Restricción del acceso a la información 9.4.2 Procedimientos seguros de inicio de sesión 9.4.3 Gestión de contraseñas de usuario 9.4.4 Uso de herramientas de administración de sistemas 9.4.5 Control de acceso al código fuente de los programas • El acceso a la información y a las funciones de los sistemas de las aplicaciones se debería restringir de acuerdo con la política de control de acceso. • Suministrar menús para controlar el acceso a las funciones de sistemas de aplicaciones • Controlar los derechos de acceso de los usuarios, por ejemplo, a leer, escribir, borrar y • ejecutar • Cuando lo requiere la política de control de acceso, el acceso a sistemas y aplicaciones se debería controlar mediante un proceso de ingreso seguro • Diseñar el procedimiento para ingresar a un sistema o aplicación, para minimizar la oportunidad de acceso no autorizado. • El procedimiento de ingreso debería divulgar la mínima información acerca del sistema o aplicación, con el fin de evitar que se suministre asistencia innecesaria a un usuario no autorizado • Los sistemas de gestión de contraseñas deberían ser interactivos y deberían asegurar la calidad de las contraseñas. • Hacer cumplir el uso de identificaciones y contraseñas de usuarios individuales para mantener la rendición de cuentas • Almacenar los archivos de las contraseñas separadamente de los datos del sistema de aplicaciones • Se debería restringir y controlar estrictamente el uso de programas utilitarios que pudieran tener capacidad de anular el sistema y los controles de las aplicaciones. • El uso de procedimientos de identificación, autenticación y autorización para los sistemas de administración • La mayoría de instalaciones de cómputo tienen uno o más herramientas de sistemas de administración o programas utilitarios que podrían tener capacidad para anular los controles de sistemas y aplicaciones • Se debería controlar estrictamente el acceso a los códigos fuente de programas y elementos asociados • Para los códigos fuente de los programas, esto se puede lograr mediante el almacenamiento central controlado de estos códigos, preferiblemente en librerías de fuentes de programas • El personal de soporte debería tener acceso restringido a las librerías de las fuentes de los programas