SlideShare una empresa de Scribd logo
EXPOSITOR:BRAYANROSALESMORI
El control de acceso debe ser establecida,
documentada y revisada y debe estar basada en los
requerimientos de seguridad y del negocio.
OTRA INFORMACION
AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS
SE TENDRA LA PRECAUCION DE CONSIDERAR:
LA DISTINCION ENTRE
REGLAS A CUMPLIR
SIEMPRE Y REGLAS
OPCIONALES O
CONDICIONALES
EL ESTABLECIMIENTO
DE LAS REGLAS
BASANDOSE EN LAS
PREMISAS
LOS CAMBIOS EN LAS
ETIQUETAS DE
INFORMACION
LOS CAMBIOS EN LAS
AUTORIZACIONES AL
USUARIO REALIZADOS
AUTOMATICAMENTE
POR EL SISTEMA.
LA DISTINCION ENTRE
REGLAS QUE
REQUIEREN O NO LA
APROBACION DEL
ADMINISTRADOR
OBJETIVO
CONTROL
LA ENTREGA A LOS
USUARIOS DE UNA
RELACION ESCRITA
DE SUS DERECHOS
DE ACCESOS.
LA PETICION A LOS
USUARIOS PARA
QUE RECONOZCAN
CON SU FIRMA LAS
CONDICIONES DE
ACCESOS
EL MANTENIMIENTO
DE UN REGISTRO
FORMALIZADO DE
TODOS LOS
AUTORIZADOS PARA
USAR EL SERVICIO
LA ELIMINACION
INMEDIATA DE LAS
AUTORIZACIONES
DE ACCESO A LOS
USUARIOS
LA REVISION
PERIODICA Y
ELIMINACION DE
IDENTIFICADORES Y
CUENTAS DE
USUARIOS
LA GARANTIA DE NO
REASIGNACION A
OTROS USUARIOS DE
LOS IDENTIFICADORES
DE USUARIOS
REDUNDANTES
IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A
CADA ELEMENTO DEL SISTEMA.
MANTENER UN PROCESO DE AUTORIZACION Y UN
REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS .
PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL
SISTEMA PARA EVITAR LA ASIGNACION DE
PRIVILEGIOS A LOS USUARIOS.
PROMOVER EL DESARROLLO Y USO DE PROGRAMAS
QUE EVITAN LA NECESIDAD DE CORRER CON
PRIVILEGIOS .
ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE
USUARIO DISTINTO AL ASIGNADO PARA UN USO
NORMAL .
Brayan J. Rosales Mori
Control
Se debería controlar la
asignación de contraseñas por
medio de un proceso de gestión
formal.
Requerir que los usuarios
firmen un compromiso para
mantener en secreto sus
contraseñas personales
Proporcionar inicialmente
una contraseña temporal
segura
Establecer
procedimientos
para verificar la
identidad de un
usuario antes de
proveer una
contraseña
nueva
Las
contraseñas
temporales
deben ser
únicas para
cada individuo
Los usuarios deberían
remitir acuse de
recibo de sus
contraseña
Las contraseñas nunca
deben ser almacenadas
en sistemas de cómputos
sin ser protegidos
Revisar los derechos de
acceso de los usuarios
El acceso de los usuarios deben
ser revisados y reasignados
Revisar mas
frecuentemente las
autorizaciones
Comprobar las asignaciones
de privilegios
Los cambios en las cuentas
privilegiadas deben ser
registradas
La gerencia deberían establecer un proceso formal de revisión periódica de los
derechos de acceso de los usuarios
Guía de implementación:
Control
Los usuarios deberían seguir buenas practicas de
seguridad para la selección y uso de contraseñas.
GUIA DE IMPLEMENTACIÓN
Mantener la
confidencialidad de
las contraseñas
Evitar guardar
registros de las
contraseñas
Cambiar las
contraseñas si se
tiene algún indicio
de su
vulnerabilidad
Cambiar las
contraseñas
temporales
asignadas para el
inicio
No utilizar la
misma contraseña
para propósito
personales o
negocio
• CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE :
• Contiene la configuración, del equipo o del
usuario, de la instalación automática del
software.
• Contiene la configuración de ciertos parámetros
de Windows, como parámetros de seguridad o
scripts, para el equipo o el usuario.
• Contiene las políticas y configuraciones que se
guardan en el registro de Windows, para el
equipo o el usuario.
Se tienes las opciones :
Archivos de comandos
(inicio y apagado)
CONFIGURACION DE WINDOWS
CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS
ARCHIVOS
DE COMANDOS
PARA
INICIO/APAGADO DE
EQUIPOS.
• DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO.
• EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO.
ARCHIVO DE
COMANDOS PARA
INICIO/CIERRE DE
SESIÓN DE
USUARIO.
• DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE
SESIÓN.
• EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD
DIRECTIVAS DE CUENTAS
Directiva de contraseñas , restricciones
relacionadas con el tamaño y duración
temporal de contraseñas
Directiva del bloqueo de cuentas,
duración, umbral y contador de
restablecimiento de bloqueo
DIRECTIVA LOCALES
Directiva de auditoria
Asignación de derechos de usuario.
Opciones de seguridad
TIPOS:

Más contenido relacionado

La actualidad más candente

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Mantenimiento correctivo de computadoras
Mantenimiento correctivo de computadorasMantenimiento correctivo de computadoras
Mantenimiento correctivo de computadoras
Jorge hector
 
Tania Matute - Adquisición e Implementación
Tania Matute - Adquisición e ImplementaciónTania Matute - Adquisición e Implementación
Tania Matute - Adquisición e Implementación
taniavicky
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
Luis Asencio
 
Presentación1
Presentación1Presentación1
Presentación1
carolinavivianlopez
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridad
Israel Rey
 
Presentación1%20candeee[1]
Presentación1%20candeee[1]Presentación1%20candeee[1]
Presentación1%20candeee[1]
qande MeRiino Casztiillo
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
Elvis Raza
 
Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
rol72
 
Universidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de mirandaUniversidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de miranda
Yrvin Busnego
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
sandramorales1
 
Mantenimiento industrial slideshare
Mantenimiento industrial   slideshareMantenimiento industrial   slideshare
Mantenimiento industrial slideshare
luluisana
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 
El control
El controlEl control
El control
oscarreyesnova
 
Controles
ControlesControles
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
karycaiza1
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
Estefania Nuñez
 

La actualidad más candente (20)

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Mantenimiento correctivo de computadoras
Mantenimiento correctivo de computadorasMantenimiento correctivo de computadoras
Mantenimiento correctivo de computadoras
 
Tania Matute - Adquisición e Implementación
Tania Matute - Adquisición e ImplementaciónTania Matute - Adquisición e Implementación
Tania Matute - Adquisición e Implementación
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridad
 
Presentación1%20candeee[1]
Presentación1%20candeee[1]Presentación1%20candeee[1]
Presentación1%20candeee[1]
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
 
Universidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de mirandaUniversidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de miranda
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Mantenimiento industrial slideshare
Mantenimiento industrial   slideshareMantenimiento industrial   slideshare
Mantenimiento industrial slideshare
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
El control
El controlEl control
El control
 
Controles
ControlesControles
Controles
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 

Similar a Control de acceso

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
shirleymartinez30
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
goscar
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 
Controles
ControlesControles
Controles
fbogota
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
katerinepinilla
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
Marco Perez
 
Gerencia de sistemas de Información
Gerencia de sistemas de InformaciónGerencia de sistemas de Información
Gerencia de sistemas de Información
John Arley
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
Juan Garcia
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
Jose Salas
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
victorio669
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacion
Carlos Blandon
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
juancampo268
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
diegoferza
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
josorioq
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
carolinarueda13
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
pane1a
 

Similar a Control de acceso (20)

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Controles
ControlesControles
Controles
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas de Información
Gerencia de sistemas de InformaciónGerencia de sistemas de Información
Gerencia de sistemas de Información
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacion
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Control de acceso

  • 2. El control de acceso debe ser establecida, documentada y revisada y debe estar basada en los requerimientos de seguridad y del negocio.
  • 3.
  • 4. OTRA INFORMACION AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS SE TENDRA LA PRECAUCION DE CONSIDERAR: LA DISTINCION ENTRE REGLAS A CUMPLIR SIEMPRE Y REGLAS OPCIONALES O CONDICIONALES EL ESTABLECIMIENTO DE LAS REGLAS BASANDOSE EN LAS PREMISAS LOS CAMBIOS EN LAS ETIQUETAS DE INFORMACION LOS CAMBIOS EN LAS AUTORIZACIONES AL USUARIO REALIZADOS AUTOMATICAMENTE POR EL SISTEMA. LA DISTINCION ENTRE REGLAS QUE REQUIEREN O NO LA APROBACION DEL ADMINISTRADOR
  • 6. LA ENTREGA A LOS USUARIOS DE UNA RELACION ESCRITA DE SUS DERECHOS DE ACCESOS. LA PETICION A LOS USUARIOS PARA QUE RECONOZCAN CON SU FIRMA LAS CONDICIONES DE ACCESOS EL MANTENIMIENTO DE UN REGISTRO FORMALIZADO DE TODOS LOS AUTORIZADOS PARA USAR EL SERVICIO LA ELIMINACION INMEDIATA DE LAS AUTORIZACIONES DE ACCESO A LOS USUARIOS LA REVISION PERIODICA Y ELIMINACION DE IDENTIFICADORES Y CUENTAS DE USUARIOS LA GARANTIA DE NO REASIGNACION A OTROS USUARIOS DE LOS IDENTIFICADORES DE USUARIOS REDUNDANTES
  • 7. IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A CADA ELEMENTO DEL SISTEMA. MANTENER UN PROCESO DE AUTORIZACION Y UN REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS . PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL SISTEMA PARA EVITAR LA ASIGNACION DE PRIVILEGIOS A LOS USUARIOS. PROMOVER EL DESARROLLO Y USO DE PROGRAMAS QUE EVITAN LA NECESIDAD DE CORRER CON PRIVILEGIOS . ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE USUARIO DISTINTO AL ASIGNADO PARA UN USO NORMAL .
  • 9. Control Se debería controlar la asignación de contraseñas por medio de un proceso de gestión formal.
  • 10. Requerir que los usuarios firmen un compromiso para mantener en secreto sus contraseñas personales Proporcionar inicialmente una contraseña temporal segura Establecer procedimientos para verificar la identidad de un usuario antes de proveer una contraseña nueva Las contraseñas temporales deben ser únicas para cada individuo Los usuarios deberían remitir acuse de recibo de sus contraseña Las contraseñas nunca deben ser almacenadas en sistemas de cómputos sin ser protegidos
  • 11. Revisar los derechos de acceso de los usuarios El acceso de los usuarios deben ser revisados y reasignados Revisar mas frecuentemente las autorizaciones Comprobar las asignaciones de privilegios Los cambios en las cuentas privilegiadas deben ser registradas La gerencia deberían establecer un proceso formal de revisión periódica de los derechos de acceso de los usuarios Guía de implementación:
  • 12. Control Los usuarios deberían seguir buenas practicas de seguridad para la selección y uso de contraseñas. GUIA DE IMPLEMENTACIÓN Mantener la confidencialidad de las contraseñas Evitar guardar registros de las contraseñas Cambiar las contraseñas si se tiene algún indicio de su vulnerabilidad Cambiar las contraseñas temporales asignadas para el inicio No utilizar la misma contraseña para propósito personales o negocio
  • 13. • CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE : • Contiene la configuración, del equipo o del usuario, de la instalación automática del software. • Contiene la configuración de ciertos parámetros de Windows, como parámetros de seguridad o scripts, para el equipo o el usuario. • Contiene las políticas y configuraciones que se guardan en el registro de Windows, para el equipo o el usuario.
  • 14.
  • 15. Se tienes las opciones : Archivos de comandos (inicio y apagado) CONFIGURACION DE WINDOWS
  • 16. CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS ARCHIVOS DE COMANDOS PARA INICIO/APAGADO DE EQUIPOS. • DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO. • EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO. ARCHIVO DE COMANDOS PARA INICIO/CIERRE DE SESIÓN DE USUARIO. • DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE SESIÓN. • EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
  • 17. CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD DIRECTIVAS DE CUENTAS Directiva de contraseñas , restricciones relacionadas con el tamaño y duración temporal de contraseñas Directiva del bloqueo de cuentas, duración, umbral y contador de restablecimiento de bloqueo DIRECTIVA LOCALES Directiva de auditoria Asignación de derechos de usuario. Opciones de seguridad TIPOS: