CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al SistemaIntegrantes:DanyAguantaCh.Jose Luis Cabrera GMarilyn Casanova A. MaritoLeaños Arias
INTRODUCCIÓNEn la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones.Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión.Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
Políticas y ProcedimientosCONTROL DE ACCESOSAdministración de accesos de usuariosRevisión de derecho de accesos de usuariosProcedimiento 1: Monitoreo de derechos de accesos por usuarioResponsabilidades de los usuariosUso de contraseñasProcedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de SistemasProcedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario 
Procedimiento 1: Monitoreo de derecho de acceso por usuariosObjetivos	Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días.Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas
Monitoreo de derecho de acceso por usuariosResponsabilidadesGobierno de TI	Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa.Jefe de Sistemas	Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten. Área administrativa	Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que  luego se comunica  al gobierno y a los usuarios. Documentos RelacionadosFormulario para solicitud de acceso de usuarios.Formulario de pedido de accesos a sistemas. 
Monitoreo de derecho de acceso por usuariosDefinicionesSeguridad de la información	Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
RegistrosMonitoreo de derecho de acceso por usuarios
Anexos 1Formulario de Monitoreo de acceso de usuariosPYME COMERCIALFORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011 Señor Julio Cortes PérezGobierno de TIPresente.El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación: 	__________________JoseJiménez C	(Jefe de Sistemas)DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
Procedimiento 2:  Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasObjetivos	El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo. Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasResponsabilidadesGobierno TI	Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo.Auditor externo	Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten. Documentos RelacionadosFormulario de asignación de privilegiosFormulario de registro de un Usuario
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasDefinicionesSoftware Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario.Active Directory: Directorio Activo.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasAnexos: Formulario de Incoherencias de Asignación de PrivilegiosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes: Violaciones de asignación: …………………………………..………………………………………………………………………………………………………………    Auditor Responsable    DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
Procedimiento 3: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ObjetivosEstablecer el procedimiento para el Monitoreo de asignación de privilegios concedidos al usuario.Alcance Es aplicable a las siguientes áreas de la empresa:Gobierno TI
Área de Sistemas Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ResponsabilidadesGobierno de TI Encargado de hacer cumplir con los procedimientos administrativoJefe de Sistemas.- Realiza  los análisis pertinentes para identificar: amenazas, ventajas, desventajas, puntos débiles y nivel de rendimiento del software usado en la empresa.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.Documentos RelacionadosFormulario de incidentes.Formulario para Petición de Asignación de PrivilegiosFormulario para Registro de Privilegios de UsuariosDefinicionesProcedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. AnexosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Aplicaciones: …………………………………..………………………………………………………………………………………………………………….Recursos: …………………………………..…………………………………..………………………………………………………………………………….Información: …………………………………..……………………………………………………………………………………………………….  Jefe de Sistemas  LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.En este formulario Vemos a todos los usuarios del sistema.Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Dando en Propiedades nos muestra la siguiente imagen.
Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

ISO 27002

  • 1.
    CONTROL DE ACCESOPoliticas,procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al SistemaIntegrantes:DanyAguantaCh.Jose Luis Cabrera GMarilyn Casanova A. MaritoLeaños Arias
  • 2.
    INTRODUCCIÓNEn la actualidad,las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones.Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión.Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
  • 3.
    Políticas y ProcedimientosCONTROLDE ACCESOSAdministración de accesos de usuariosRevisión de derecho de accesos de usuariosProcedimiento 1: Monitoreo de derechos de accesos por usuarioResponsabilidades de los usuariosUso de contraseñasProcedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de SistemasProcedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario 
  • 4.
    Procedimiento 1: Monitoreode derecho de acceso por usuariosObjetivos Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días.Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas
  • 5.
    Monitoreo de derechode acceso por usuariosResponsabilidadesGobierno de TI Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa.Jefe de Sistemas Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten. Área administrativa Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que luego se comunica al gobierno y a los usuarios. Documentos RelacionadosFormulario para solicitud de acceso de usuarios.Formulario de pedido de accesos a sistemas. 
  • 6.
    Monitoreo de derechode acceso por usuariosDefinicionesSeguridad de la información Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
  • 7.
    RegistrosMonitoreo de derechode acceso por usuarios
  • 8.
    Anexos 1Formulario deMonitoreo de acceso de usuariosPYME COMERCIALFORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011 Señor Julio Cortes PérezGobierno de TIPresente.El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:  __________________JoseJiménez C (Jefe de Sistemas)DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
  • 9.
    Procedimiento 2: Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasObjetivos El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo. Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas.
  • 10.
    Monitoreo de asignaciónde privilegio por un Auditor al jefe de SistemasResponsabilidadesGobierno TI Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo.Auditor externo Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten. Documentos RelacionadosFormulario de asignación de privilegiosFormulario de registro de un Usuario
  • 11.
    Monitoreo de asignaciónde privilegio por un Auditor al jefe de SistemasDefinicionesSoftware Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario.Active Directory: Directorio Activo.
  • 12.
    Monitoreo de asignaciónde privilegio por un Auditor al jefe de SistemasRegistros
  • 13.
    Monitoreo de asignaciónde privilegio por un Auditor al jefe de SistemasAnexos: Formulario de Incoherencias de Asignación de PrivilegiosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes: Violaciones de asignación: …………………………………..………………………………………………………………………………………………………………    Auditor Responsable    DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
  • 14.
    Procedimiento 3: Monitoreode asignación de privilegio por el Jefe de Sistemas a un Usuario.ObjetivosEstablecer el procedimiento para el Monitoreo de asignación de privilegios concedidos al usuario.Alcance Es aplicable a las siguientes áreas de la empresa:Gobierno TI
  • 15.
    Área de SistemasMonitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ResponsabilidadesGobierno de TI Encargado de hacer cumplir con los procedimientos administrativoJefe de Sistemas.- Realiza los análisis pertinentes para identificar: amenazas, ventajas, desventajas, puntos débiles y nivel de rendimiento del software usado en la empresa.
  • 16.
    Monitoreo de asignaciónde privilegio por el Jefe de Sistemas a un Usuario.Documentos RelacionadosFormulario de incidentes.Formulario para Petición de Asignación de PrivilegiosFormulario para Registro de Privilegios de UsuariosDefinicionesProcedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
  • 17.
    Monitoreo de asignaciónde privilegio por el Jefe de Sistemas a un Usuario. Registro
  • 18.
    Monitoreo de asignaciónde privilegio por el Jefe de Sistemas a un Usuario. AnexosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Aplicaciones: …………………………………..………………………………………………………………………………………………………………….Recursos: …………………………………..…………………………………..………………………………………………………………………………….Información: …………………………………..……………………………………………………………………………………………………….  Jefe de Sistemas  LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
  • 19.
    Diagrama de flujo:Procedimiento Monitoreo de derecho de acceso por usuarios
  • 20.
    Instructivo: Procedimiento Monitoreode derecho de acceso por usuarios instructivo en windows server 2003
  • 21.
    Diagrama de flujo:Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 22.
    Diagrama de flujo:Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 23.
    Diagrama de flujo:procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
  • 24.
    Instructivo: Procedimiento Monitoreode asignación de privilegios de usuarios en Windows Server.Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
  • 25.
    Instructivo: Procedimiento Monitoreode asignación de privilegios de usuarios en Windows Server.En este formulario Vemos a todos los usuarios del sistema.Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
  • 26.
    Instructivo: Procedimiento Monitoreode asignación de privilegios de usuarios en Windows Server.Dando en Propiedades nos muestra la siguiente imagen.
  • 27.
    Nos vamos ala pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
  • 28.
    diagrama de flujo:Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.