Este fue un proyecto realizado en el Diplomado de Seguridad Informático, en el 4to modulo de Control de Acceso llevado a cabo por el Ph Karem Infantas Soto, por el Grupo CAU
2. Contenido
Estandar a Utilizar
Objetivo y Alcance
Politicas
Procedimiento
Instructivos
3. Estandar ISO/27002
Es un estándar para la seguridad de la
información.
Con este estandar trabajamos con el punto
11.2 Gestion de acceso al usuario
11.2.1 Registro de usuario.
11.2.2 Gestión de privilegios.
11.2.3 Gestión de contraseñas de usuario.
11.2.4 Revisión de los derechos de acceso de
usuario.
menu
4. CONTROL DE ACCESO AL
USUARIO
OBJETIVO
Objetivo General
Implementar seguridad en los accesos de usuarios por medios de
técnicas de autenticación y autorización.
ALCANCE
La Política definida en este documento se aplica a todas las
formas de acceso de aquellos a quienes se les haya otorgado
permiso al sistema de manejo de: información base de datos,
servicios de información de la empresa.
menu
5. •Procedimiento 3: Monitoreo de derecho de acceso por usuarios
CONTROL DE ACCESOS
POLITICAS
Gestión de Acceso a Usuario
Registro De Usuario
El Administrador de sistemas definirá un procedimiento formal de registro de
usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos
y servicios de información multiusuario, el cual debe comprender:
a) Utilizar identificadores de usuario únicos, de manera que se pueda identificar a
los usuarios por sus acciones evitando la existencia de múltiples perfiles de
acceso para un mismo empleado.
b) Cancelar inmediatamente los derechos de acceso de los usuarios que
cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se
desvincularon de la empresa por algún otro motivo.
c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen
sanciones si el personal o los agentes que prestan un servicio intentan accesos
no autorizados.
6. Gestión De Privilegios
Se limitará y controlará la asignación y uso de
privilegios, debido a que el uso inadecuado de
los privilegios del sistema resulta
frecuentemente en el factor más importante
que contribuye a la falla de los sistemas a los
que se ha accedido ilegalmente.
7. Gestión De Contraseñas De Usuario
El administrador identifica a los usuarios por medio de
convenciones para el nombre del usuario. Debe tener en
cuenta la siguiente información:
Los nombres de usuario deben ser únicos (dentro de un
dominio o en un equipo local)
Los nombres de usuario pueden contener cualquier letra
mayúscula o minúscula, pero no debe contener los
siguientes caracteres: / [ ] : . | = , + * ? < >
Evite crear nombres de usuario similares.
Revisión de derechos a acceso de usuarios
El administrador de sistema deberá solicitar alguna petición
por escrito de la habilitación de alguna cuenta de usuario
nueva, adjuntada con los datos personales de la persona a
quien se le está creando la cuenta, y el cargo que ocupara
dentro de la empresa
menu
8. PROCEDIMIENTOS
Procedimiento 1: Monitoreo de asignación
de privilegio por un Gobierno TI al Sistemas.
Procedimiento 2: Monitoreo de asignación
de privilegio por el Jefe de Sistemas a un
Usuario.
Procedimiento 3: Monitoreo de derecho de
acceso por usuarios
menu
12. INSTRUCTIVOS
REQUISITOS MÍNIMOS DEL SISTEMA
• Sistema operativo: Windows XP
• Procesador: Pentium IV o superior
• Memoria RAM: mínimo 1 GB
• Espacio en disco duro: 20 MB para instalación
• Unidad de CD para la instalación
• Monitor: SVGA con resolución mínima de 1024X768
•Cámara Web (para captura de fotos de empleados y
operadores)
• Puertos de impresora. Para impresión de informes
16. SITIO DE LINK PARA DESCARGAR EL
SOFTWARE
http://zonadictoz.com.ar/43596/windows-7-
manager-4-0-132-y-64-bit-full-espanol-
autoactivado/
http://www.softpedia.es/descargar-Windows-
7-Manager-127803.html