SlideShare ist ein Scribd-Unternehmen logo
1 von 48
POLITICAS DE CONTROL DE ACCESO 11.1 Requerimientos del Negocio Para el control de Acceso Integrantes: Elisabeth Vallejos Escalante Christian Jorge Veizaga Vargas Faviola Villarroel Sánchez
ELISABETH VALLEJOS ESCALANTE
Generalidades Para  impedir  el  acceso  no  autorizado  a los sistemas de información se deben implementar procedimientos formales para controlar la  asignación  de  derechos  de  acceso  a  los  sistemas  de  información,  bases  de  datos  y servicios de información, y estos deben estar claramente documentados, comunicados y controlados en cuanto a su cumplimiento.
objetivo ,[object Object]
Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas.
Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos. ,[object Object]
Responsabilidad ,[object Object]
Los Propietarios de la Información.
El Administrador de Sistemas.,[object Object]
Concientizar a los usuarios sobre el uso apropiado de contraseñas y de equipos de trabajo.,[object Object]
Definir  los  eventos  y  actividades  de  usuarios  a  ser  registrados  en  los sistemas de procesamiento de su incumbencia y la periodicidad de revisión de los mismos. ,[object Object]
Analizar e implementar los métodos de autenticación y control de acceso definidos en los sistemas, bases de datos y servicios.
Implementar el control de puertos, de conexión a la red.,[object Object]
Reglas de Control de Acceso  Indicar expresamente si las reglas son obligatorias u optativas. b) Controlar las reglas que requieren la aprobación del administrador o del Propietario de la Información de que se trate, antes de entrar en vigencia, y aquellas que no requieren aprobación.
Política Requisito del negocio para el control de acceso La Política de  Requisitos De Negocio Para El Control De Acceso debe contemplar los siguientes puntos:  1.- Los  accesos  a  los  inmuebles,  deberán  estar  controlados  las  24  horas  los 365 días del año por el personal de vigilancia. 2.- Los centros de datos deberán contar vigilancia  constante  por  parte  de personal de seguridad.  3.- Queda estrictamente prohibido el acceso a personas ajenas a la institución en días de trabajo inhábiles.
Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo  Objetivo Definir un procedimiento que establezca el control de acceso que se debe aplicar al momento de sacar y/o ingresar material, Mobiliario, Información y Equipo en las instalaciones. Alcance Es aplicable a todas las áreas de la empresa, exceptuando el área de atención al cliente. Responsabilidades Es responsabilidad del encargado de seguridad hacer cumplir el procedimiento establecido. Definiciones Todas las personas que intenten ingresar o extraer algún mobiliario, equipo, material e información deberán presentar una autorización firmada por el encargado de área que corresponda.
Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo  Registros
Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo  Anexos
Procedimiento:  Control De Acceso Para Áreas Restringidas Objetivo Definir un procedimiento que establezca el control de acceso que se debe aplicar a las aéreas restringidas que existen en la empresa. Alcance Es aplicable a las áreas que son consideradas críticas dentro de la empresa, las cuales se distinguen por la información que procesan o almacenan, considerada como tal el área de procesamiento de datos. Responsabilidades Es responsabilidad del administrador de sistemas y el administrador comercial, como miembros del Gobierno de TI, establecer como primer paso que áreas son consideradas restringidas. Es responsabilidad del encargado de seguridad hacer cumplir el procedimiento establecido. Definiciones Todos los usuarios que ingresen a las áreas restringidas deben estar identificados en el sistema. En caso de que a algún usuario le hayan revocado los privilegios, se debe informar inmediatamente al encargado de seguridad que controla el acceso a las áreas restringidas.
Procedimiento: Control De Acceso Para Áreas Restringidas Registros
Procedimiento:  Control De Acceso Para Áreas Restringidas Anexos
sanciones La  primera  incurrencia es  de  Nivel  1,  para  la  primera  ocasión  se  hará  una amonestación por escrito. La  reincidencia  a  partir  de  la  segunda  ocasión  será  una  falta es  de  Nivel  2  y  se levantará un acta administrativa. 3.  El  incumpliendo  a  estos  artículos  deberá  ser  sancionado por el supervisor del área de  acuerdo  a  su gravedad.
Faviolavillarroel  s. 11. 2.  Gestión de acceso de usuario 11. 3.  Responsabilidades Del Usuario 11. 4.  Control de acceso a Red   11. 5.  Control De Acceso Al Sistema Operativo
11. 2.  Gestión de acceso de usuario  11.2.1 Registro De Usuario     a) Utilizar identificadores de usuario únicos.  b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo. c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
11. 2.  Gestión de acceso de usuario  11.2.2 Gestión De Privilegios  	Se limitará y controlará la asignación y uso de privilegios. 11.2.3 Gestión De Contraseñas De Usuario  a)   Las contraseñas tengan una cantidad mayor o igual a 8 caracteres. b)  Suspendan o bloqueen permanentemente al usuario luego de 3 intentos de entrar con una contraseña incorrecta (deberá pedir la rehabilitación ante el administrador de sistemas. c)   Solicitar el cambio de la contraseña cada 30 días. d) Impedir que las últimas 12 contraseñas sean reutilizadas o se utilicen contraseñas triviales como ser: Nombre, Apellido, Nro. de C.I. o fecha de nacimiento.
11. 2.  Gestión de acceso de usuario  11.2.4 Recepción de Documentos de Respaldo por el Administrador de Sistemas, al momento de habilitar  alguna cuenta de usuario. 	El administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa.
11. 3.  Responsabilidades Del Usuario  11.3.2 Equipo de usuario desatendido  	Los usuarios deberán garantizar que los equipos desatendidos sean protegidos adecuadamente.  	Los equipos instalados en áreas de usuarios, por ejemplo estaciones de trabajo o servidores de archivos, requieren una protección específica contra accesos no autorizados cuando se encuentran desatendidos. 	El administrador de sistemas debe coordinar con el encargado comercial las tareas de concientización a todos los usuarios, acerca de los requerimientos y procedimientos de seguridad, para la protección de equipos desatendidos.  	Los usuarios cumplirán con las siguientes pautas: a) Proteger las PCs o terminales contra usos no autorizados mediante un bloqueo de    seguridad o control equivalente, por ejemplo, contraseña de acceso cuando no se utilizan.
11. 4.  Control de acceso a Red 11.4.1 Política de Acceso a Usuarios Internos a la Red  Para ello, se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: a) Identificar las redes y servicios de red a los cuales se permite el acceso y mantener un registro de las mismas. b)  Realizar normas y procedimientos de autorización para determinar las personas y las redes y servicios de red a los cuales se les otorgará el acceso. c)  Establecer controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red.
11. 4.  Control de acceso a Red 11.4.2 Protección de los Puertos de Diagnóstico Remoto serán protegidos por un mecanismo de seguridad apropiado, con las mismas características del punto “Autenticación de Usuarios para Conexiones Externas”. 11.4.3 Autenticación de usuarios para conexiones externas La autenticación de usuarios remotos deberá  llevarse a cabo utilizando:  a) deben utilizarse líneas dedicadas privadas o una herramienta de verificación de la dirección del usuario de red, a fin de constatar el origen de la conexión. 11.4.4 Autenticación de Nodos La autenticación de nodos puede servir como un medio alternativo de autenticación de grupos de usuarios remotos, cuando éstos están conectados a un servicio informático seguro y compartido.
11. 4.  Control de acceso a Red 11.4.8 Correo electrónico  a) La cuenta de correo electrónico debe ser usada para el desempeño de las funciones asignadas por la empresa, así mismo podrá ser utilizada para uso personal, siempre y cuando se realice de manera ética, razonable, responsable, no abusiva y sin afectar la productividad.  b) Los mensajes y la información contenida en los buzones de correo son propiedad de la empresa y cada usuario, como responsable de su buzón, debe mantener solamente los mensajes relacionados con el desarrollo de sus funciones.
11. 4.  Control de acceso a Red c) No es permitido:  Enviar cadenas de correo, mensajes con contenido religioso, político, racista, sexista, pornográfico, publicitario no corporativo o cualquier otro tipo de mensajes que atenten contra la dignidad y la productividad de las personas o el normal desempeño del servicio de correo electrónico en la Institución, mensajes mal intencionados que puedan afectar los sistemas internos o de terceros, mensajes que vayan en contra de las leyes, la moral y las buenas costumbres y mensajes que inciten a realizar prácticas ilícitas o promuevan actividades ilegales.  d) El envío de información corporativa debe ser realizado exclusivamente desde la cuenta de correo que la empresa le proporciona.
11. 5.  Control De Acceso Al Sistema Operativo 11.5.1 Procedimientos seguro de inicio de sesión  a) Validar la información de la conexión sólo al completarse la totalidad de los datos de entrada. Si surge una condición de error, el sistema no debe indicar que parte de los datos es correcta o incorrecta. b) Limitar el número de intentos de conexión no exitosos permitidos y: ,[object Object]
 Impedir otros intentos de identificación, una vez superado el límite permitido.c) Limitar el tiempo máximo permitido para el procedimiento de conexión. Si este es excedido, el sistema debe finalizar la conexión.
11. 5.  Control De Acceso Al Sistema Operativo 11.5.2 Identificación y autenticación de usuarios. Todos los usuarios tendrán un identificador único (ID de usuario) solamente para su uso personal exclusivo, de manera que las actividades puedan rastrearse con posterioridad hasta llegar al individuo responsable.
11. 5.  Control De Acceso Al Sistema Operativo 11.5.3 Sistema de gestión de contraseña  El sistema de administración de contraseñas debe: a) Imponer el uso de contraseñas individuales para determinar responsabilidades. b) Permitir que los usuarios seleccionen y cambien sus propias contraseñas (luego de cumplido el plazo mínimo de mantenimiento de las mismas) e incluir un procedimiento de confirmación para contemplar los errores de ingreso. c) Imponer una selección de contraseñas de calidad según lo señalado en el punto “Uso de Contraseñas”. d) Imponer cambios en las contraseñas en aquellos casos en que los usuarios mantengan sus propias contraseñas, según lo señalado en el punto “Uso de Contraseñas”.
11. 5.  Control De Acceso Al Sistema Operativo e) Obligar a los usuarios a cambiar las contraseñas provisorias en su primer procedimiento de identificación, en los casos en que ellos seleccionen sus contraseñas. f) Mantener un registro de las últimas contraseñas utilizadas por el usuario, y evitar la reutilización de las mismas. g) Evitar mostrar las contraseñas en pantalla, cuando son ingresadas. h) Almacenar en forma separada los archivos de contraseñas y los datos de sistemas de aplicación.
11. 5.  Control De Acceso Al Sistema Operativo i) Almacenar las contraseñas en forma cifrada utilizando un algoritmo de cifrado unidireccional. j) Modificar todas las contraseñas predeterminadas por el vendedor, una vez instalado el software y el hardware (por ejemplo claves de impresoras, hubs, routers, etc.). k) Garantizar que el medio utilizado para acceder/utilizar el sistema de contraseñas, asegure que no se tenga acceso a información temporal o en tránsito de forma no protegida.
11. 5.  Control De Acceso Al Sistema Operativo 11.5.4 Uso de los utilitarios del sistema  Se deben considerar los siguientes controles: a) Utilizar procedimientos de autenticación para utilitarios del sistema. b) Separar entre utilitarios del sistema y software de aplicaciones. c) Evitar que personas ajenas al Organismo tomen conocimiento de la existencia y modo de uso de los utilitarios instalados en las instalaciones informáticas.
11. 5.  Control De Acceso Al Sistema Operativo 11.5.6 Limitación del tiempo de conexión  Entre los controles que se deben aplicar, se enuncian: a) Limitar los tiempos de conexión al horario normal de oficina, de no existir un requerimiento operativo de horas extras o extensión horaria. b) Documentar debidamente los agentes que no tienen restricciones horarias y las razones de su autorización. También cuando el Propietario de la Información autorice excepciones para una extensión horaria ocasional.
Christian Jorge Veizaga Vargas
11. 6.  Control de Acceso a las Aplicaciones  11.6.1 Restricción del Acceso a la Información Se aplicarán los siguientes controles, para brindar apoyo a los requerimientos de limitación de accesos: a) Proveer una interfaz para controlar el acceso a las funciones de los sistemas de aplicación. b) Controlar los derechos de acceso de los usuarios, por ejemplo, lectura, escritura, supresión y ejecución. c) Restringir el acceso a la información por fuera del sistema encargado de su procesamiento, es decir, la modificación directa del dato almacenado.
11. 6.  Control de Acceso a las Aplicaciones 11.6.2 Aislamiento de los Sistemas Sensibles Son aplicables las siguientes consideraciones: a) Identificar y documentar claramente la sensibilidad de un sistema de aplicación. Esta tarea será llevada a cabo por el administrador de la aplicación. b) Considerar la seguridad en la administración de las copias de respaldo de la información que procesan las aplicaciones. c) Considerar las mismas precauciones de seguridad y privacidad, en la elaboración del plan de continuidad y/o contingencia de la ejecución de la aplicación. Ejemplo: el equipamiento alternativo o las instalaciones de emergencia donde restablecer la aplicación.
11.6.3 Monitoreo del Acceso y Uso de los Sistemas 11.6.3.1 Registro de Eventos Los registros de auditoría deberán incluir:   a) Identificación del usuario.   b) Fecha y hora de inicio y terminación.   c) Identidad o ubicación de la terminal, si se hubiera dispuesto identificación automática para la misma.   d) Registros de intentos exitosos y fallidos de acceso al sistema.   e) Registros de intentos exitosos y fallidos de acceso a datos y otros recursos.
11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.1 Procedimientos y Áreas de Riesgo Entre las áreas que deben tenerse en cuenta se enumeran las siguientes: a) Acceso no autorizado, incluyendo detalles como:  1. Identificación del usuario. 2. Fecha y hora de eventos clave. 3. Tipos de eventos. 4. Archivos a los que se accede. 5. Utilitarios y programas utilizados. b) Todas las operaciones con privilegio, como: 1. Utilización de cuenta de supervisor. 2. Inicio y cierre del sistema. 3. Conexión y desconexión de dispositivos de Ingreso y Salida de información o que permitan copiar datos. 4. Cambio de fecha/hora. 5. Cambios en la configuración de la seguridad. 6. Alta de servicios.
11.6.3.2.1 Procedimientos y Áreas de Riesgo c) Intentos de acceso no autorizado, como: 1. Intentos fallidos. 2. Violaciones de la Política de Accesos y notificaciones para “gateways” de red y “firewalls”. 3. Alertas de sistemas de detección de intrusiones.   d) Alertas o fallas de sistema como: 1. Alertas o mensajes de consola. 2. Excepciones del sistema de registro. 3. Alarmas del sistema de administración de redes. 4. Accesos remotos a los sistemas.
11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.2 Factores de Riesgo Entre los factores de riesgo que se deben considerar se encuentran:   a) La criticidad de los procesos de aplicaciones. b) El valor, la sensibilidad o criticidad de la información involucrada. c) La experiencia acumulada en materia de infiltración y uso inadecuado del sistema. d) El alcance de la interconexión del sistema (en particular las redes públicas).   11.6.3.2.3 Registro y Revisión de Eventos
11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.3 Registro y Revisión de Eventos Las herramientas de registro deberán contar con los controles de acceso necesarios, a fin de garantizar que no ocurra: a) La desactivación de la herramienta de registro. b) La alteración de mensajes registrados. c) La edición o supresión de archivos de registro. d) La saturación de un medio de soporte de archivos de registro. e) La falla en los registros de los eventos. f) La sobre escritura de los registros. 11.6.3.3 Sincronización de Relojes A fin de garantizar la exactitud de los registros de auditoría, al menos los equipos que realicen  estos registros, deberán tener una correcta configuración de sus relojes.
11. 7. Computación Móvil y Trabajo Remoto 11.7.1 Computación Móvil Entre los procedimientos que se deben aplicar, se enuncian: 1. Protección de redes inalámbricas. 2. Control de redes inalámbricas. 3. Autorizar conexiones a puntos de acceso mediante autentificación. 4. Notificación al administrador del sistema en caso de detectar irregularidades con el equipo y la información que contiene.

Weitere ähnliche Inhalte

Was ist angesagt?

Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019Mustafa Kuğu
 
NIST - Cybersecurity Framework mindmap
NIST - Cybersecurity Framework mindmapNIST - Cybersecurity Framework mindmap
NIST - Cybersecurity Framework mindmapWAJAHAT IQBAL
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
IBM Security Strategy Overview
IBM Security Strategy OverviewIBM Security Strategy Overview
IBM Security Strategy Overviewxband
 
ISO 27001 - three years of lessons learned
ISO 27001 - three years of lessons learnedISO 27001 - three years of lessons learned
ISO 27001 - three years of lessons learnedJisc
 
Six Steps to SIEM Success
Six Steps to SIEM SuccessSix Steps to SIEM Success
Six Steps to SIEM SuccessAlienVault
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Continuidad del negocio
Continuidad del negocioContinuidad del negocio
Continuidad del negocioANNY
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Amazon Web Services
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdfPencilData
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Celonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfCelonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfChandra Rao
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptxcirodussan
 

Was ist angesagt? (20)

Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019
 
NIST - Cybersecurity Framework mindmap
NIST - Cybersecurity Framework mindmapNIST - Cybersecurity Framework mindmap
NIST - Cybersecurity Framework mindmap
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Matriz gestion ambiental
Matriz gestion ambientalMatriz gestion ambiental
Matriz gestion ambiental
 
Gestión de Riesgos y Oportunidades
Gestión de Riesgos y OportunidadesGestión de Riesgos y Oportunidades
Gestión de Riesgos y Oportunidades
 
IBM Security Strategy Overview
IBM Security Strategy OverviewIBM Security Strategy Overview
IBM Security Strategy Overview
 
ISO 27001 - three years of lessons learned
ISO 27001 - three years of lessons learnedISO 27001 - three years of lessons learned
ISO 27001 - three years of lessons learned
 
Six Steps to SIEM Success
Six Steps to SIEM SuccessSix Steps to SIEM Success
Six Steps to SIEM Success
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Continuidad del negocio
Continuidad del negocioContinuidad del negocio
Continuidad del negocio
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdf
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Celonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfCelonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 

Andere mochten auch

La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasAna Salas
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Ventajas de un control de accesos en condominios
Ventajas de un control de accesos en condominiosVentajas de un control de accesos en condominios
Ventajas de un control de accesos en condominiosPaola Lara
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimientoagustin_pd
 
Política control de acceso
Política control de accesoPolítica control de acceso
Política control de accesoGuido Reyes
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de AccesoAlexx Campos
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-accesoalfredorata
 
Rol Del Guarda En El Sistema Penal Acusatorio
Rol Del Guarda En El Sistema Penal AcusatorioRol Del Guarda En El Sistema Penal Acusatorio
Rol Del Guarda En El Sistema Penal Acusatoriojose david mafla
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ipJAV_999
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoJosu Orbe
 

Andere mochten auch (20)

Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Control acceso
Control accesoControl acceso
Control acceso
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Ventajas de un control de accesos en condominios
Ventajas de un control de accesos en condominiosVentajas de un control de accesos en condominios
Ventajas de un control de accesos en condominios
 
Abd seguridad
Abd seguridadAbd seguridad
Abd seguridad
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimiento
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Política control de acceso
Política control de accesoPolítica control de acceso
Política control de acceso
 
Control de Acceso
Control de AccesoControl de Acceso
Control de Acceso
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
Rol Del Guarda En El Sistema Penal Acusatorio
Rol Del Guarda En El Sistema Penal AcusatorioRol Del Guarda En El Sistema Penal Acusatorio
Rol Del Guarda En El Sistema Penal Acusatorio
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
La Observacion
La ObservacionLa Observacion
La Observacion
 
El polígrafo.
El polígrafo.El polígrafo.
El polígrafo.
 

Ähnlich wie Grupo1 control de acceso

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Marco Perez
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32diegoferza
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32josorioq
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32carolinarueda13
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32pane1a
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)fila144
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacionCarlos Blandon
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32victorio669
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Jose Salas
 
Gerencia de sistemas de Información
Gerencia de sistemas de InformaciónGerencia de sistemas de Información
Gerencia de sistemas de InformaciónJohn Arley
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Juan Garcia
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32juancampo268
 
Politica de legalidad del software
Politica de legalidad del softwarePolitica de legalidad del software
Politica de legalidad del softwaredianafernandez_
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa SudebanBeacon Software
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 

Ähnlich wie Grupo1 control de acceso (20)

Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas de informacion
Gerencia de sistemas de informacionGerencia de sistemas de informacion
Gerencia de sistemas de informacion
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas de Información
Gerencia de sistemas de InformaciónGerencia de sistemas de Información
Gerencia de sistemas de Información
 
Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)Gerencia de sistemas_de_información_sesión_32 (1)
Gerencia de sistemas_de_información_sesión_32 (1)
 
Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32Gerencia de sistemas_de_información_sesión_32
Gerencia de sistemas_de_información_sesión_32
 
Politica de legalidad del software
Politica de legalidad del softwarePolitica de legalidad del software
Politica de legalidad del software
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa Sudeban
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Grupo1 control de acceso

  • 1. POLITICAS DE CONTROL DE ACCESO 11.1 Requerimientos del Negocio Para el control de Acceso Integrantes: Elisabeth Vallejos Escalante Christian Jorge Veizaga Vargas Faviola Villarroel Sánchez
  • 3. Generalidades Para impedir el acceso no autorizado a los sistemas de información se deben implementar procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información, y estos deben estar claramente documentados, comunicados y controlados en cuanto a su cumplimiento.
  • 4.
  • 5. Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas.
  • 6.
  • 7.
  • 8. Los Propietarios de la Información.
  • 9.
  • 10.
  • 11.
  • 12. Analizar e implementar los métodos de autenticación y control de acceso definidos en los sistemas, bases de datos y servicios.
  • 13.
  • 14. Reglas de Control de Acceso Indicar expresamente si las reglas son obligatorias u optativas. b) Controlar las reglas que requieren la aprobación del administrador o del Propietario de la Información de que se trate, antes de entrar en vigencia, y aquellas que no requieren aprobación.
  • 15. Política Requisito del negocio para el control de acceso La Política de Requisitos De Negocio Para El Control De Acceso debe contemplar los siguientes puntos: 1.- Los accesos a los inmuebles, deberán estar controlados las 24 horas los 365 días del año por el personal de vigilancia. 2.- Los centros de datos deberán contar vigilancia constante por parte de personal de seguridad. 3.- Queda estrictamente prohibido el acceso a personas ajenas a la institución en días de trabajo inhábiles.
  • 16. Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo Objetivo Definir un procedimiento que establezca el control de acceso que se debe aplicar al momento de sacar y/o ingresar material, Mobiliario, Información y Equipo en las instalaciones. Alcance Es aplicable a todas las áreas de la empresa, exceptuando el área de atención al cliente. Responsabilidades Es responsabilidad del encargado de seguridad hacer cumplir el procedimiento establecido. Definiciones Todas las personas que intenten ingresar o extraer algún mobiliario, equipo, material e información deberán presentar una autorización firmada por el encargado de área que corresponda.
  • 17. Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo Registros
  • 18. Procedimiento: Entrada Y Salida De Información, Material, Mobiliario Y Equipo Anexos
  • 19. Procedimiento: Control De Acceso Para Áreas Restringidas Objetivo Definir un procedimiento que establezca el control de acceso que se debe aplicar a las aéreas restringidas que existen en la empresa. Alcance Es aplicable a las áreas que son consideradas críticas dentro de la empresa, las cuales se distinguen por la información que procesan o almacenan, considerada como tal el área de procesamiento de datos. Responsabilidades Es responsabilidad del administrador de sistemas y el administrador comercial, como miembros del Gobierno de TI, establecer como primer paso que áreas son consideradas restringidas. Es responsabilidad del encargado de seguridad hacer cumplir el procedimiento establecido. Definiciones Todos los usuarios que ingresen a las áreas restringidas deben estar identificados en el sistema. En caso de que a algún usuario le hayan revocado los privilegios, se debe informar inmediatamente al encargado de seguridad que controla el acceso a las áreas restringidas.
  • 20. Procedimiento: Control De Acceso Para Áreas Restringidas Registros
  • 21. Procedimiento: Control De Acceso Para Áreas Restringidas Anexos
  • 22. sanciones La primera incurrencia es de Nivel 1, para la primera ocasión se hará una amonestación por escrito. La reincidencia a partir de la segunda ocasión será una falta es de Nivel 2 y se levantará un acta administrativa. 3. El incumpliendo a estos artículos deberá ser sancionado por el supervisor del área de acuerdo a su gravedad.
  • 23. Faviolavillarroel s. 11. 2. Gestión de acceso de usuario 11. 3. Responsabilidades Del Usuario 11. 4. Control de acceso a Red 11. 5. Control De Acceso Al Sistema Operativo
  • 24. 11. 2. Gestión de acceso de usuario 11.2.1 Registro De Usuario     a) Utilizar identificadores de usuario únicos. b) Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa por algún otro motivo. c) Incluir cláusulas en los contratos de personal y de servicios que especifiquen sanciones si el personal o los agentes que prestan un servicio intentan accesos no autorizados.
  • 25. 11. 2. Gestión de acceso de usuario 11.2.2 Gestión De Privilegios Se limitará y controlará la asignación y uso de privilegios. 11.2.3 Gestión De Contraseñas De Usuario a) Las contraseñas tengan una cantidad mayor o igual a 8 caracteres. b) Suspendan o bloqueen permanentemente al usuario luego de 3 intentos de entrar con una contraseña incorrecta (deberá pedir la rehabilitación ante el administrador de sistemas. c) Solicitar el cambio de la contraseña cada 30 días. d) Impedir que las últimas 12 contraseñas sean reutilizadas o se utilicen contraseñas triviales como ser: Nombre, Apellido, Nro. de C.I. o fecha de nacimiento.
  • 26. 11. 2. Gestión de acceso de usuario 11.2.4 Recepción de Documentos de Respaldo por el Administrador de Sistemas, al momento de habilitar alguna cuenta de usuario. El administrador de sistema deberá solicitar alguna petición por escrito de la habilitación de alguna cuenta de usuario nueva, adjuntada con los datos personales de la persona a quien se le está creando la cuenta, y el cargo que ocupara dentro de la empresa.
  • 27. 11. 3. Responsabilidades Del Usuario 11.3.2 Equipo de usuario desatendido Los usuarios deberán garantizar que los equipos desatendidos sean protegidos adecuadamente. Los equipos instalados en áreas de usuarios, por ejemplo estaciones de trabajo o servidores de archivos, requieren una protección específica contra accesos no autorizados cuando se encuentran desatendidos. El administrador de sistemas debe coordinar con el encargado comercial las tareas de concientización a todos los usuarios, acerca de los requerimientos y procedimientos de seguridad, para la protección de equipos desatendidos.   Los usuarios cumplirán con las siguientes pautas: a) Proteger las PCs o terminales contra usos no autorizados mediante un bloqueo de seguridad o control equivalente, por ejemplo, contraseña de acceso cuando no se utilizan.
  • 28. 11. 4. Control de acceso a Red 11.4.1 Política de Acceso a Usuarios Internos a la Red Para ello, se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: a) Identificar las redes y servicios de red a los cuales se permite el acceso y mantener un registro de las mismas. b) Realizar normas y procedimientos de autorización para determinar las personas y las redes y servicios de red a los cuales se les otorgará el acceso. c) Establecer controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red.
  • 29. 11. 4. Control de acceso a Red 11.4.2 Protección de los Puertos de Diagnóstico Remoto serán protegidos por un mecanismo de seguridad apropiado, con las mismas características del punto “Autenticación de Usuarios para Conexiones Externas”. 11.4.3 Autenticación de usuarios para conexiones externas La autenticación de usuarios remotos deberá llevarse a cabo utilizando: a) deben utilizarse líneas dedicadas privadas o una herramienta de verificación de la dirección del usuario de red, a fin de constatar el origen de la conexión. 11.4.4 Autenticación de Nodos La autenticación de nodos puede servir como un medio alternativo de autenticación de grupos de usuarios remotos, cuando éstos están conectados a un servicio informático seguro y compartido.
  • 30. 11. 4. Control de acceso a Red 11.4.8 Correo electrónico a) La cuenta de correo electrónico debe ser usada para el desempeño de las funciones asignadas por la empresa, así mismo podrá ser utilizada para uso personal, siempre y cuando se realice de manera ética, razonable, responsable, no abusiva y sin afectar la productividad. b) Los mensajes y la información contenida en los buzones de correo son propiedad de la empresa y cada usuario, como responsable de su buzón, debe mantener solamente los mensajes relacionados con el desarrollo de sus funciones.
  • 31. 11. 4. Control de acceso a Red c) No es permitido: Enviar cadenas de correo, mensajes con contenido religioso, político, racista, sexista, pornográfico, publicitario no corporativo o cualquier otro tipo de mensajes que atenten contra la dignidad y la productividad de las personas o el normal desempeño del servicio de correo electrónico en la Institución, mensajes mal intencionados que puedan afectar los sistemas internos o de terceros, mensajes que vayan en contra de las leyes, la moral y las buenas costumbres y mensajes que inciten a realizar prácticas ilícitas o promuevan actividades ilegales. d) El envío de información corporativa debe ser realizado exclusivamente desde la cuenta de correo que la empresa le proporciona.
  • 32.
  • 33. Impedir otros intentos de identificación, una vez superado el límite permitido.c) Limitar el tiempo máximo permitido para el procedimiento de conexión. Si este es excedido, el sistema debe finalizar la conexión.
  • 34. 11. 5. Control De Acceso Al Sistema Operativo 11.5.2 Identificación y autenticación de usuarios. Todos los usuarios tendrán un identificador único (ID de usuario) solamente para su uso personal exclusivo, de manera que las actividades puedan rastrearse con posterioridad hasta llegar al individuo responsable.
  • 35. 11. 5. Control De Acceso Al Sistema Operativo 11.5.3 Sistema de gestión de contraseña El sistema de administración de contraseñas debe: a) Imponer el uso de contraseñas individuales para determinar responsabilidades. b) Permitir que los usuarios seleccionen y cambien sus propias contraseñas (luego de cumplido el plazo mínimo de mantenimiento de las mismas) e incluir un procedimiento de confirmación para contemplar los errores de ingreso. c) Imponer una selección de contraseñas de calidad según lo señalado en el punto “Uso de Contraseñas”. d) Imponer cambios en las contraseñas en aquellos casos en que los usuarios mantengan sus propias contraseñas, según lo señalado en el punto “Uso de Contraseñas”.
  • 36. 11. 5. Control De Acceso Al Sistema Operativo e) Obligar a los usuarios a cambiar las contraseñas provisorias en su primer procedimiento de identificación, en los casos en que ellos seleccionen sus contraseñas. f) Mantener un registro de las últimas contraseñas utilizadas por el usuario, y evitar la reutilización de las mismas. g) Evitar mostrar las contraseñas en pantalla, cuando son ingresadas. h) Almacenar en forma separada los archivos de contraseñas y los datos de sistemas de aplicación.
  • 37. 11. 5. Control De Acceso Al Sistema Operativo i) Almacenar las contraseñas en forma cifrada utilizando un algoritmo de cifrado unidireccional. j) Modificar todas las contraseñas predeterminadas por el vendedor, una vez instalado el software y el hardware (por ejemplo claves de impresoras, hubs, routers, etc.). k) Garantizar que el medio utilizado para acceder/utilizar el sistema de contraseñas, asegure que no se tenga acceso a información temporal o en tránsito de forma no protegida.
  • 38. 11. 5. Control De Acceso Al Sistema Operativo 11.5.4 Uso de los utilitarios del sistema Se deben considerar los siguientes controles: a) Utilizar procedimientos de autenticación para utilitarios del sistema. b) Separar entre utilitarios del sistema y software de aplicaciones. c) Evitar que personas ajenas al Organismo tomen conocimiento de la existencia y modo de uso de los utilitarios instalados en las instalaciones informáticas.
  • 39. 11. 5. Control De Acceso Al Sistema Operativo 11.5.6 Limitación del tiempo de conexión Entre los controles que se deben aplicar, se enuncian: a) Limitar los tiempos de conexión al horario normal de oficina, de no existir un requerimiento operativo de horas extras o extensión horaria. b) Documentar debidamente los agentes que no tienen restricciones horarias y las razones de su autorización. También cuando el Propietario de la Información autorice excepciones para una extensión horaria ocasional.
  • 41. 11. 6. Control de Acceso a las Aplicaciones 11.6.1 Restricción del Acceso a la Información Se aplicarán los siguientes controles, para brindar apoyo a los requerimientos de limitación de accesos: a) Proveer una interfaz para controlar el acceso a las funciones de los sistemas de aplicación. b) Controlar los derechos de acceso de los usuarios, por ejemplo, lectura, escritura, supresión y ejecución. c) Restringir el acceso a la información por fuera del sistema encargado de su procesamiento, es decir, la modificación directa del dato almacenado.
  • 42. 11. 6. Control de Acceso a las Aplicaciones 11.6.2 Aislamiento de los Sistemas Sensibles Son aplicables las siguientes consideraciones: a) Identificar y documentar claramente la sensibilidad de un sistema de aplicación. Esta tarea será llevada a cabo por el administrador de la aplicación. b) Considerar la seguridad en la administración de las copias de respaldo de la información que procesan las aplicaciones. c) Considerar las mismas precauciones de seguridad y privacidad, en la elaboración del plan de continuidad y/o contingencia de la ejecución de la aplicación. Ejemplo: el equipamiento alternativo o las instalaciones de emergencia donde restablecer la aplicación.
  • 43. 11.6.3 Monitoreo del Acceso y Uso de los Sistemas 11.6.3.1 Registro de Eventos Los registros de auditoría deberán incluir:   a) Identificación del usuario.   b) Fecha y hora de inicio y terminación.   c) Identidad o ubicación de la terminal, si se hubiera dispuesto identificación automática para la misma.   d) Registros de intentos exitosos y fallidos de acceso al sistema.   e) Registros de intentos exitosos y fallidos de acceso a datos y otros recursos.
  • 44. 11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.1 Procedimientos y Áreas de Riesgo Entre las áreas que deben tenerse en cuenta se enumeran las siguientes: a) Acceso no autorizado, incluyendo detalles como:  1. Identificación del usuario. 2. Fecha y hora de eventos clave. 3. Tipos de eventos. 4. Archivos a los que se accede. 5. Utilitarios y programas utilizados. b) Todas las operaciones con privilegio, como: 1. Utilización de cuenta de supervisor. 2. Inicio y cierre del sistema. 3. Conexión y desconexión de dispositivos de Ingreso y Salida de información o que permitan copiar datos. 4. Cambio de fecha/hora. 5. Cambios en la configuración de la seguridad. 6. Alta de servicios.
  • 45. 11.6.3.2.1 Procedimientos y Áreas de Riesgo c) Intentos de acceso no autorizado, como: 1. Intentos fallidos. 2. Violaciones de la Política de Accesos y notificaciones para “gateways” de red y “firewalls”. 3. Alertas de sistemas de detección de intrusiones.   d) Alertas o fallas de sistema como: 1. Alertas o mensajes de consola. 2. Excepciones del sistema de registro. 3. Alarmas del sistema de administración de redes. 4. Accesos remotos a los sistemas.
  • 46. 11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.2 Factores de Riesgo Entre los factores de riesgo que se deben considerar se encuentran:   a) La criticidad de los procesos de aplicaciones. b) El valor, la sensibilidad o criticidad de la información involucrada. c) La experiencia acumulada en materia de infiltración y uso inadecuado del sistema. d) El alcance de la interconexión del sistema (en particular las redes públicas).   11.6.3.2.3 Registro y Revisión de Eventos
  • 47. 11.6.3.2 Monitoreo del Uso de los Sistemas 11.6.3.2.3 Registro y Revisión de Eventos Las herramientas de registro deberán contar con los controles de acceso necesarios, a fin de garantizar que no ocurra: a) La desactivación de la herramienta de registro. b) La alteración de mensajes registrados. c) La edición o supresión de archivos de registro. d) La saturación de un medio de soporte de archivos de registro. e) La falla en los registros de los eventos. f) La sobre escritura de los registros. 11.6.3.3 Sincronización de Relojes A fin de garantizar la exactitud de los registros de auditoría, al menos los equipos que realicen estos registros, deberán tener una correcta configuración de sus relojes.
  • 48. 11. 7. Computación Móvil y Trabajo Remoto 11.7.1 Computación Móvil Entre los procedimientos que se deben aplicar, se enuncian: 1. Protección de redes inalámbricas. 2. Control de redes inalámbricas. 3. Autorizar conexiones a puntos de acceso mediante autentificación. 4. Notificación al administrador del sistema en caso de detectar irregularidades con el equipo y la información que contiene.
  • 49. 11.7.1 Computación Móvil Sobre los cuidados especiales a observar ante la posesión de dispositivos móviles, se debe tomar en cuenta lo siguientes: a) Permanecer siempre cerca del dispositivo. b) No dejar desatendidos los equipos. c) No llamar la atención acerca de portar un equipo valioso. d) No poner identificaciones del Organismo en el dispositivo, salvo los estrictamente necesarios. e) No poner datos de contacto técnico en el dispositivo. f) Mantener cifrada la información clasificada.
  • 50. 11. 7. Computación Móvil y Trabajo Remoto 11.7.2 Trabajo Remoto Entre los procedimientos que se deben aplicar, se enuncian:   a) La seguridad física existente en el sitio de trabajo remoto, tomando en cuenta la seguridad física del edificio y del ambiente local. b) El ambiente de trabajo remoto propuesto. c) Evitar la instalación / desinstalación de software no autorizada por el Organismo.
  • 51. 11.7.2 Trabajo Remoto Los controles y disposiciones comprenden: a) Proveer de mobiliario para almacenamiento y equipamiento adecuado para las actividades de trabajo remoto. b) Definir el trabajo permitido, el horario de trabajo, la clasificación de la información que se puede almacenar en el equipo remoto desde el cual se accede a la red del Organismo y los sistemas internos y servicio a los cuales el trabajador remoto está autorizado a acceder. c) Proveer de un adecuado equipo de comunicación, con inclusión de métodos para asegurar el acceso remoto. d) Incluir seguridad física. e) Definir reglas y orientación respecto del acceso de terceros al equipamiento e información. f) Proveer el hardware y el soporte y mantenimiento del software. g) Definir los procedimientos de backups y de continuidad de las operaciones. h) Efectuar auditoría y monitoreo de la seguridad.