SlideShare una empresa de Scribd logo
ACCESOS CORPORATIVOS
¿Qué tenemos?
Tareas Sistemas de
Información
Usuarios
ACCESOS CORPORATIVOS
Todas las tareas
Tareas
de operaciónO
Tareas de
administración
A
Tareas de
servicioS
Clasificar las tareas
ACCESOS CORPORATIVOS
Caracterizar las cuentas
O
S
A
RD 3/2010 - ENS
4.2.1 Identificación [op.acc.1]
2. Cuando el usuario tenga diferentes roles
frente al sistema recibirá identificadores
singulares para cada uno de los casos…
ACCESOS CORPORATIVOS
Asignar cuentas a usuarios
Tareas
de operaciónO
Tareas de
administración
A
Tareas de
servicioS
ACCESOS CORPORATIVOS
Construir planos de gestión
ACCESOS CORPORATIVOS
Sistema de
Información
Categoría
BÁSICA
Sistema de
Información
Categoría
MEDIA
Sistema de
Información
Categoría
ALTA
Categorizar sistemas
ACCESOS CORPORATIVOS
Control de acceso
RD 3/2010 - ENS
4.2 Control de acceso. [op.acc].
a) Que todo acceso esté prohibido, salvo concesión expresa.
b) Que la entidad quede identificada singularmente [op.acc.1].
c) Que la utilización de los recursos esté protegida [op.acc.2].
d) Que se definan para cada entidad los siguientes parámetros: a qué se necesita acceder, con qué
derechos y bajo qué autorización [op.acc.4].
e) Serán diferentes las personas que autorizan, usan y controlan el uso [op.acc.3].
f) Que la identidad de la entidad quede suficientemente autenticada [mp.acc.5].
g) Que se controle tanto el acceso local ([op.acc.6]) como el acceso remoto ([op.acc.7]).
ACCESOS CORPORATIVOS
Limitar responsabilidades
(1) (2) (3) (4) (5) (6) (7) (8) I E
(1) Jefe Proyecto
(2) Desarrollador
(3) Responsable SI
(4) Administrador SI
(5) Responsable Unidad
(6) Administrador Sistemas
(7) Administrador Red
(8) Coordinador Incidencias
I USUARIO INTERNO
E USUARIO EXTERNO
ACCESOS CORPORATIVOS
Denegación
Materialización
de la solicitud
Información a terceros sobre
eventos asociados al sistema
de información
Cancelación
Notificación al
generador
Registrar solicitudes sistema
Generación
de la solicitud
Aprobación del
Responsable
de Unidad
Aviso
Aprobación del
Responsable
del sistema
Aviso
Actuación del
Administrador
del sistema
Aviso
Denegación
ACCESOS CORPORATIVOS
Definir mecanismos acceso
Sobremesa
Portátil
Dispositivo móvil
Consola de desarrollo
Escritorio remoto
Consola de Administración
Servidores
HTTP
Internet
WLAN
WIFI
VPN
ACCESOS CORPORATIVOS
Resumen
Tareas
Sistemas de
Información
Usuarios
Tareas
de operación
Tareas de
administración
Tareas de
servicio
(1) (2) (3) (4) (5) (6) (7) (8) I E
(1) Jefe Proyecto
(2) Desarrollador
(3) Responsable SI
(4) Administrador SI
(5) Responsable Unidad
(6) Administrador Sistemas
(7) Administrador Red
(8) Coordinador Incidencias
I USUARIO INTERNO
E USUARIO EXTERNO
Sistema de
Información
Categoría
BÁSICA
Sistema de
Información
Categoría
MEDIA
Sistema de
Información
Categoría
ALTA
Denegación
Materialización
de la solicitud
Información a terceros sobre
eventos asociados al sistema
de información
Cancelación
Notificación al
generador
Generación
de la solicitud
Aprobación del
Responsable
de Unidad
Aviso
Aprobación del
Responsable
del sistema
Aviso
Actuación del
Administrador
del sistema
Aviso
Denegación
1. Cuentas y tareas 2. Gestión de identidades
3. Mecanismos de acceso
Sobremesa
Portátil
Dispositivo móvil
Consola de desarrollo
Escritorio remoto
Consola de Administración
Servidores
HTTP
Internet
WLAN
WIFI
VPN
ACCESOS CORPORATIVOS
¿Cuántas personas necesito?
¡MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA!

Más contenido relacionado

Similar a Accesos corporativos

Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
Yesenia Gomez
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
Yesenia Gomez
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
Marcela Berri
 
Diapositivas ciclo
Diapositivas cicloDiapositivas ciclo
Diapositivas ciclo
guest257d43
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
jeshuko
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
Manuel Gil
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Angel Rene
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
alexx2472
 

Similar a Accesos corporativos (20)

Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
PREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdfPREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdf
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidor
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Diapositivas ciclo
Diapositivas cicloDiapositivas ciclo
Diapositivas ciclo
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Interoperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMInteroperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPM
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Componentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionComponentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacion
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de información
 
Sig
SigSig
Sig
 
BACnet changes the world
BACnet changes the worldBACnet changes the world
BACnet changes the world
 
¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 

Más de Guillermo Obispo San Román

Más de Guillermo Obispo San Román (9)

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
 
C1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminosC1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminos
 
Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
 
Los bulos
Los bulosLos bulos
Los bulos
 
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Accesos corporativos

  • 1.
  • 2. ACCESOS CORPORATIVOS ¿Qué tenemos? Tareas Sistemas de Información Usuarios
  • 3. ACCESOS CORPORATIVOS Todas las tareas Tareas de operaciónO Tareas de administración A Tareas de servicioS Clasificar las tareas
  • 4. ACCESOS CORPORATIVOS Caracterizar las cuentas O S A RD 3/2010 - ENS 4.2.1 Identificación [op.acc.1] 2. Cuando el usuario tenga diferentes roles frente al sistema recibirá identificadores singulares para cada uno de los casos…
  • 5. ACCESOS CORPORATIVOS Asignar cuentas a usuarios Tareas de operaciónO Tareas de administración A Tareas de servicioS
  • 7. ACCESOS CORPORATIVOS Sistema de Información Categoría BÁSICA Sistema de Información Categoría MEDIA Sistema de Información Categoría ALTA Categorizar sistemas
  • 8. ACCESOS CORPORATIVOS Control de acceso RD 3/2010 - ENS 4.2 Control de acceso. [op.acc]. a) Que todo acceso esté prohibido, salvo concesión expresa. b) Que la entidad quede identificada singularmente [op.acc.1]. c) Que la utilización de los recursos esté protegida [op.acc.2]. d) Que se definan para cada entidad los siguientes parámetros: a qué se necesita acceder, con qué derechos y bajo qué autorización [op.acc.4]. e) Serán diferentes las personas que autorizan, usan y controlan el uso [op.acc.3]. f) Que la identidad de la entidad quede suficientemente autenticada [mp.acc.5]. g) Que se controle tanto el acceso local ([op.acc.6]) como el acceso remoto ([op.acc.7]).
  • 9. ACCESOS CORPORATIVOS Limitar responsabilidades (1) (2) (3) (4) (5) (6) (7) (8) I E (1) Jefe Proyecto (2) Desarrollador (3) Responsable SI (4) Administrador SI (5) Responsable Unidad (6) Administrador Sistemas (7) Administrador Red (8) Coordinador Incidencias I USUARIO INTERNO E USUARIO EXTERNO
  • 10. ACCESOS CORPORATIVOS Denegación Materialización de la solicitud Información a terceros sobre eventos asociados al sistema de información Cancelación Notificación al generador Registrar solicitudes sistema Generación de la solicitud Aprobación del Responsable de Unidad Aviso Aprobación del Responsable del sistema Aviso Actuación del Administrador del sistema Aviso Denegación
  • 11. ACCESOS CORPORATIVOS Definir mecanismos acceso Sobremesa Portátil Dispositivo móvil Consola de desarrollo Escritorio remoto Consola de Administración Servidores HTTP Internet WLAN WIFI VPN
  • 12. ACCESOS CORPORATIVOS Resumen Tareas Sistemas de Información Usuarios Tareas de operación Tareas de administración Tareas de servicio (1) (2) (3) (4) (5) (6) (7) (8) I E (1) Jefe Proyecto (2) Desarrollador (3) Responsable SI (4) Administrador SI (5) Responsable Unidad (6) Administrador Sistemas (7) Administrador Red (8) Coordinador Incidencias I USUARIO INTERNO E USUARIO EXTERNO Sistema de Información Categoría BÁSICA Sistema de Información Categoría MEDIA Sistema de Información Categoría ALTA Denegación Materialización de la solicitud Información a terceros sobre eventos asociados al sistema de información Cancelación Notificación al generador Generación de la solicitud Aprobación del Responsable de Unidad Aviso Aprobación del Responsable del sistema Aviso Actuación del Administrador del sistema Aviso Denegación 1. Cuentas y tareas 2. Gestión de identidades 3. Mecanismos de acceso Sobremesa Portátil Dispositivo móvil Consola de desarrollo Escritorio remoto Consola de Administración Servidores HTTP Internet WLAN WIFI VPN
  • 13. ACCESOS CORPORATIVOS ¿Cuántas personas necesito? ¡MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA!

Notas del editor

  1. Buenos días, Bon día, Egu non, Bos días. Soy Guillermo Obispo y tengo 25 años… de antigüedad en la AAPP. Soy parte de la comunidad ProtAAPP para Empleados Públicos con interés en la Ciberseguridad Trabajo en la IGAE.
  2. Todas las organizaciones tienen: Conjunto de usuarios Lista de tareas Colección de Sistemas de Información y Servicios
  3. Se crean grupos de tareas en función de su tipo Operación: uso, gestión e incluso administración de aplicaciones, ya sea de forma local o remota Administración: servidores, bases de datos, servicios, accesos, elementos de infraestructura de red, etc. Servicios: llevadas a cabo automáticamente por sistemas, habitualmente de forma desatendida (monitorización, pruebas, etc.)
  4. Se crean grupos de cuentas en función de su tipo Operación: Para autenticarse en el uso de recursos compartidos, SSII y servicios. Cada cuenta asociada con una persona física identificada. Cada persona solo una cuenta de operación. Administración: Para autenticarse en servidores, BBDD, Servicios, Infraestructuras LAN, etc. Cada cuenta asociada con una persona física identificada. Cada persona física puede tener más de una cuenta de administración sobre sistemas diferentes. Servicio: Para autenticarse en tareas de servicio (monitorización, cadenas de conexión, notificaciones, etc.) Cada cuenta asociada a una unidad, cuyo responsable en cada momento lo será igualmente de su uso.
  5. Cada usuario recibe una cuenta de operación Interno: Tiene permitida la conexión a redes internas de la organización. Externo: No tiene permitida la conexión a redes internas de la organización. Los usuarios que lo requieren reciben una o más cuentas de administración vinculadas a su cuenta de operación
  6. Se recaba de cada Responsable de SI o Servicio la categoría en el ENS, según Anexo I del RD 3/2010 Se identifica el plano desde el que son accesibles: Operación, Administración o Servicios Se indican las credenciales disponibles conformes con el Reglamento eIDAS UE 910/2014
  7. Se gestiona el flujo de peticiones de cada usuario a su colección de Sistemas de Información y Servicios Solicitud de acceso Entornos de ejecución (Producción, preproducción, pruebas, formación) Niveles de acceso (Perfil) Autorización / Denegación
  8. Se delimitan los diferentes tipos de tareas que puede realizar cada tipo de usuario - Matriz de responsabilidades
  9. Se gestiona el flujo de solicitudes de cada usuario para: Nombramiento y revocación de responsabilidad Acceso a Sistemas de Información y Servicios Entornos de ejecución (Producción, preproducción, pruebas, formación) Niveles de acceso (Perfil) Autorización / Denegación
  10. Se recogen los diferentes tipos de dispositivos que se pueden utilizar en cada plano (Equipo sobremesa, Portátil, Dispositivo móvil, Consola de desarrollo, Escritorio remoto) (Consola de administración) (Servidores) Se configuran los diferentes medios para acceder a SSII y Servicios Desde redes corporativas (Cableado convencional, WIFI) Desde redes no corporativas (VPN, Publicador HTTP, ER) Se dispone que tipos de acceso están disponibles para cada tipo de usuario
  11. Conjunto de usuarios Lista de tareas Colección de Sistemas de Información y Servicios
  12. Parece que esto solo lo puede hacer un Superhombre Sin embargo, cualquier de vosotros puede ser un Superhombre De hecho, no estáis solos: podéis contar con ProtAAPP