SlideShare ist ein Scribd-Unternehmen logo
1 von 28
CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002  Diplomado en Seguridad Informática: Control de Acceso al Sistema Integrantes: DanyAguantaCh. Jose Luis Cabrera G Marilyn Casanova A.  MaritoLeaños Arias
INTRODUCCIÓN En la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones. Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión. Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
Políticas y Procedimientos CONTROL DE ACCESOS Administración de accesos de usuarios Revisión de derecho de accesos de usuarios Procedimiento 1: Monitoreo de derechos de accesos por usuario Responsabilidades de los usuarios Uso de contraseñas Procedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de Sistemas Procedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario  
Procedimiento 1: Monitoreo de derecho de acceso por usuarios Objetivos 	Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días. Alcance  Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas
Monitoreo de derecho de acceso por usuarios Responsabilidades Gobierno de TI 	Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa. Jefe de Sistemas 	Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten.  Área administrativa 	Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que  luego se comunica  al gobierno y a los usuarios.  ,[object Object],Formulario para solicitud de acceso de usuarios. Formulario de pedido de accesos a sistemas.  
Monitoreo de derecho de acceso por usuarios Definiciones Seguridad de la información 	Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
Registros Monitoreo de derecho de acceso por usuarios
Anexos 1Formulario de Monitoreo de acceso de usuarios PYME COMERCIAL FORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS  Santa Cruz, 09 / 05 /2011   Señor  Julio Cortes Pérez Gobierno de TI Presente. El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:   	__________________ JoseJiménez C 	(Jefe de Sistemas) DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
Procedimiento 2:  Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Objetivos 	El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo.   Alcance  Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas.
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Responsabilidades Gobierno TI 	Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo. Auditor externo 	Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten.   Documentos Relacionados Formulario de asignación de privilegios Formulario de registro de un Usuario
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Definiciones Software Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario. Active Directory:  Directorio Activo.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Anexos: Formulario de Incoherencias de Asignación de Privilegios PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor  Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………    Tipo de Incidentes:  Violaciones de asignación: …………………………………..…………………… …………………………………………………………………………………………       Auditor Responsable       DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
Procedimiento 3: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Objetivos Establecer el procedimiento para el Monitoreo de  asignación de privilegios concedidos al usuario. Alcance  Es aplicable a las siguientes áreas de la empresa: ,[object Object]
Área de Sistemas,[object Object]
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Documentos Relacionados Formulario de incidentes. Formulario para Petición de Asignación de Privilegios Formulario para Registro de Privilegios de Usuarios Definiciones Procedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Anexos PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor  Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes:   Aplicaciones: …………………………………..……………………………… …………………………………………………………………………………. Recursos: …………………………………..………………………………….. …………………………………………………………………………………. Información: …………………………………..…………………… ………………………………………………………………………………….     Jefe de Sistemas    LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y  SELLARLO PARA SU VALIDEZ
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. En este formulario Vemos a todos los usuarios del sistema. Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Dando en Propiedades nos muestra la siguiente imagen.
Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

Weitere ähnliche Inhalte

Was ist angesagt?

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 

Was ist angesagt? (20)

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Andere mochten auch

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
ISO 27002
ISO 27002ISO 27002
ISO 27002DGT
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Ciro Bonilla
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
ISO 27002 Foundation
ISO 27002 FoundationISO 27002 Foundation
ISO 27002 FoundationMarcio Amaral
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Certificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 FoundationCertificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 FoundationFernando Palma
 

Andere mochten auch (20)

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
ISO 27002 Foundation
ISO 27002 FoundationISO 27002 Foundation
ISO 27002 Foundation
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Certificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 FoundationCertificação profissional ISO 27002 Foundation
Certificação profissional ISO 27002 Foundation
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 

Ähnlich wie ISO 27002

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Adrian Lopez
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptxfranco592473
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoDarlynGodoy
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareJoseMariaMenjivarMen
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesVictor Reyes
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoriaronnybalan
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemasKleydiRamirez
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 

Ähnlich wie ISO 27002 (20)

Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamiento
 
Modulo
ModuloModulo
Modulo
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoria
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemas
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

ISO 27002

  • 1. CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al Sistema Integrantes: DanyAguantaCh. Jose Luis Cabrera G Marilyn Casanova A. MaritoLeaños Arias
  • 2. INTRODUCCIÓN En la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones. Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión. Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
  • 3. Políticas y Procedimientos CONTROL DE ACCESOS Administración de accesos de usuarios Revisión de derecho de accesos de usuarios Procedimiento 1: Monitoreo de derechos de accesos por usuario Responsabilidades de los usuarios Uso de contraseñas Procedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de Sistemas Procedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario  
  • 4. Procedimiento 1: Monitoreo de derecho de acceso por usuarios Objetivos Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días. Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas
  • 5.
  • 6. Monitoreo de derecho de acceso por usuarios Definiciones Seguridad de la información Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
  • 7. Registros Monitoreo de derecho de acceso por usuarios
  • 8. Anexos 1Formulario de Monitoreo de acceso de usuarios PYME COMERCIAL FORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011   Señor Julio Cortes Pérez Gobierno de TI Presente. El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:   __________________ JoseJiménez C (Jefe de Sistemas) DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
  • 9. Procedimiento 2: Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Objetivos El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo.   Alcance Es aplicable a las siguientes áreas de la organización Gobierno TI Área Administrativa Área de Sistemas.
  • 10. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Responsabilidades Gobierno TI Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo. Auditor externo Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten.   Documentos Relacionados Formulario de asignación de privilegios Formulario de registro de un Usuario
  • 11. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Definiciones Software Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario. Active Directory: Directorio Activo.
  • 12. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
  • 13. Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas Anexos: Formulario de Incoherencias de Asignación de Privilegios PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………    Tipo de Incidentes:  Violaciones de asignación: …………………………………..…………………… …………………………………………………………………………………………       Auditor Responsable       DIRECCION: calle Palmas #325 TELEFONO: 3585947 CORREO: pyme@dominio.com
  • 14.
  • 15.
  • 16. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Documentos Relacionados Formulario de incidentes. Formulario para Petición de Asignación de Privilegios Formulario para Registro de Privilegios de Usuarios Definiciones Procedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
  • 17. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
  • 18. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Anexos PYME Comercial   Formulario de Incoherencias de Asignación de Privilegios   Santa Cruz, 09 / 05 /2011     Señor Julio Cortes Pérez Gobierno de TI Presente.     Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes:   Aplicaciones: …………………………………..……………………………… …………………………………………………………………………………. Recursos: …………………………………..………………………………….. …………………………………………………………………………………. Información: …………………………………..…………………… ………………………………………………………………………………….     Jefe de Sistemas    LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
  • 19. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
  • 20. Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 21. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 22. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 23. Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
  • 24. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
  • 25. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. En este formulario Vemos a todos los usuarios del sistema. Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
  • 26. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server. Dando en Propiedades nos muestra la siguiente imagen.
  • 27. Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
  • 28. diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.