SlideShare una empresa de Scribd logo
CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002  Diplomado en Seguridad Informática: Control de Acceso al Sistema Integrantes: DanyAguantaCh. Jose Luis Cabrera G Marilyn Casanova A.  MaritoLeaños Arias
INTRODUCCIÓN En la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones. Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión. Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
Políticas y Procedimientos CONTROL DE ACCESOS Administración de accesos de usuarios Revisión de derecho de accesos de usuarios Procedimiento 1: Monitoreo de derechos de accesos por usuario Responsabilidades de los usuarios Uso de contraseñas Procedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de Sistemas Procedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario  
Procedimiento 1: Monitoreo de derecho de acceso por usuarios Objetivos 	Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días. Alcance  Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas
Monitoreo de derecho de acceso por usuarios Responsabilidades Gobierno de TI 	Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa. Jefe de Sistemas 	Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten.  Área administrativa 	Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que  luego se comunica  al gobierno y a los usuarios.  ,[object Object],Formulario para solicitud de acceso de usuarios. Formulario de pedido de accesos a sistemas.  
Monitoreo de derecho de acceso por usuarios Definiciones Seguridad de la información 	Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
Registros Monitoreo de derecho de acceso por usuarios
Anexos 1Formulario de Monitoreo de acceso de usuarios PYME COMERCIAL FORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS  Santa Cruz, 09 / 05 /2011   Señor  Julio Cortes Pérez Gobierno de TI Presente. El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:   	__________________ JoseJiménez C 	(Jefe de Sistemas) DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
Procedimiento 2:  Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Objetivos 	El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo.   Alcance  Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas.
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Responsabilidades Gobierno TI 	Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo. Auditor externo 	Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten.   Documentos Relacionados Formulario de asignación de privilegios Formulario de registro de un Usuario
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Definiciones Software Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario. Active Directory:  Directorio Activo.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Anexos: Formulario de Incoherencias de Asignación de Privilegios PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor  Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………    Tipo de Incidentes:  Violaciones de asignación: …………………………………..…………………… …………………………………………………………………………………………       Auditor Responsable       DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
Procedimiento 3: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Objetivos Establecer el procedimiento para el Monitoreo de  asignación de privilegios concedidos al usuario. Alcance  Es aplicable a las siguientes áreas de la empresa: ,[object Object]
Área de Sistemas,[object Object]
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Documentos Relacionados Formulario de incidentes. Formulario para Petición de Asignación de Privilegios Formulario para Registro de Privilegios de Usuarios Definiciones Procedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Anexos PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor  Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes:   Aplicaciones: …………………………………..……………………………… …………………………………………………………………………………. Recursos: …………………………………..………………………………….. …………………………………………………………………………………. Información: …………………………………..…………………… ………………………………………………………………………………….     Jefe de Sistemas    LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y  SELLARLO PARA SU VALIDEZ
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. En este formulario Vemos a todos los usuarios del sistema. Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Dando en Propiedades nos muestra la siguiente imagen.
Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

Más contenido relacionado

La actualidad más candente

Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
PECB
 
Tema 6
Tema 6Tema 6
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
cirodussan
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
luz milagros
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de software
sergio
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
Pilar Pardo Hidalgo
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Unidad 4
Unidad 4Unidad 4
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
Abner Gerardo
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
aics-1986-13-saraguro
 
Control de cambios
Control de cambiosControl de cambios
Control de cambios
Mónica María Espejo Pérez
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
Jennifer Andrea Cano Guevara
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
CARLOS martin
 
Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
lederzon
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
Doris Suquilanda
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 
ISO/IEC 14598
ISO/IEC 14598ISO/IEC 14598

La actualidad más candente (20)

Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Tema 6
Tema 6Tema 6
Tema 6
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de software
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
Control de cambios
Control de cambiosControl de cambios
Control de cambios
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Guia iso 9126
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
ISO/IEC 14598
ISO/IEC 14598ISO/IEC 14598
ISO/IEC 14598
 

Destacado

ISO 27002
ISO 27002ISO 27002
ISO 27002
DGT
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
Fabio Martins
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005
Ciro Bonilla
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
Fernando Palma
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
Fernando Palma
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
Maria Jose Buigues
 
ISO 27002 Foundation
ISO 27002 FoundationISO 27002 Foundation
ISO 27002 Foundation
Marcio Amaral
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
Adriano Martins Antonio
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
ITsencial
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
Eduardo Neves
 
Certificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 FoundationCertificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 Foundation
Fernando Palma
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
Fernando Palma
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
Alexander Calderón
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
xavazquez
 
EXIN Agile scrum
EXIN Agile scrumEXIN Agile scrum
EXIN Agile scrum
Nilaap Raj Mittra
 

Destacado (20)

ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
ISO 27002 Foundation
ISO 27002 FoundationISO 27002 Foundation
ISO 27002 Foundation
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Certificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 FoundationCertificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 Foundation
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
EXIN Agile scrum
EXIN Agile scrumEXIN Agile scrum
EXIN Agile scrum
 

Similar a ISO 27002

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
Adrian Lopez
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
franco592473
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamiento
DarlynGodoy
 
Modulo
ModuloModulo
Modulo
lazgema
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
JoseMariaMenjivarMen
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
Victor Reyes
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
CarlosLopez1581
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
Steven Jimenez Alvaro
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
Luis Fernando Aguas Bucheli
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoria
ronnybalan
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
EbonyWong
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemas
KleydiRamirez
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
AxelCmbara
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
Hernan Cajo Riofrio
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
Andrea Jimenez
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 

Similar a ISO 27002 (20)

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamiento
 
Modulo
ModuloModulo
Modulo
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoria
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemas
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Inteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdfInteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdf
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
Karlos Rivero
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
planificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docxplanificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docx
Elsa71869
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
Alejandrino Halire Ccahuana
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
RubnTAIPEHAQQUEHUA1
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
sahoriperezyupe
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
examen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdfexamen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdf
SangreRS
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
francisconaranjofern1
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
Docente Informático
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
YovanaSaavedra1
 

Último (20)

Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Inteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdfInteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdf
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
planificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docxplanificación diaria trastorno del lenguaje.docx
planificación diaria trastorno del lenguaje.docx
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
 
examen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdfexamen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdf
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
 

ISO 27002

  • 1. CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al Sistema Integrantes: DanyAguantaCh. Jose Luis Cabrera G Marilyn Casanova A. MaritoLeaños Arias
  • 2. INTRODUCCIÓN En la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones. Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión. Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
  • 3. Políticas y Procedimientos CONTROL DE ACCESOS Administración de accesos de usuarios Revisión de derecho de accesos de usuarios Procedimiento 1: Monitoreo de derechos de accesos por usuario Responsabilidades de los usuarios Uso de contraseñas Procedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de Sistemas Procedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario  
  • 4. Procedimiento 1: Monitoreo de derecho de acceso por usuarios Objetivos Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días. Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas
  • 5.
  • 6. Monitoreo de derecho de acceso por usuarios Definiciones Seguridad de la información Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
  • 7. Registros Monitoreo de derecho de acceso por usuarios
  • 8. Anexos 1Formulario de Monitoreo de acceso de usuarios PYME COMERCIAL FORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011   Señor Julio Cortes Pérez Gobierno de TI Presente. El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:   __________________ JoseJiménez C (Jefe de Sistemas) DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
  • 9. Procedimiento 2: Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Objetivos El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo.   Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas.
  • 10. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Responsabilidades Gobierno TI Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo. Auditor externo Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten.   Documentos Relacionados Formulario de asignación de privilegios Formulario de registro de un Usuario
  • 11. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Definiciones Software Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario. Active Directory: Directorio Activo.
  • 12. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
  • 13. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Anexos: Formulario de Incoherencias de Asignación de Privilegios PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………    Tipo de Incidentes:  Violaciones de asignación: …………………………………..…………………… …………………………………………………………………………………………       Auditor Responsable       DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
  • 14.
  • 15.
  • 16. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Documentos Relacionados Formulario de incidentes. Formulario para Petición de Asignación de Privilegios Formulario para Registro de Privilegios de Usuarios Definiciones Procedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
  • 17. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
  • 18. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Anexos PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes:   Aplicaciones: …………………………………..……………………………… …………………………………………………………………………………. Recursos: …………………………………..………………………………….. …………………………………………………………………………………. Información: …………………………………..…………………… ………………………………………………………………………………….     Jefe de Sistemas    LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
  • 19. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
  • 20. Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 21. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 22. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 23. Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
  • 24. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
  • 25. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. En este formulario Vemos a todos los usuarios del sistema. Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
  • 26. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Dando en Propiedades nos muestra la siguiente imagen.
  • 27. Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
  • 28. diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.