SlideShare una empresa de Scribd logo
EXPOSITOR:BRAYANROSALESMORI
El control de acceso debe ser establecida,
documentada y revisada y debe estar basada en los
requerimientos de seguridad y del negocio.
Control de acceso
OTRA INFORMACION
AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS
SE TENDRA LA PRECAUCION DE CONSIDERAR:
LA DISTINCION ENTRE
REGLAS A CUMPLIR
SIEMPRE Y REGLAS
OPCIONALES O
CONDICIONALES
EL ESTABLECIMIENTO
DE LAS REGLAS
BASANDOSE EN LAS
PREMISAS
LOS CAMBIOS EN LAS
ETIQUETAS DE
INFORMACION
LOS CAMBIOS EN LAS
AUTORIZACIONES AL
USUARIO REALIZADOS
AUTOMATICAMENTE
POR EL SISTEMA.
LA DISTINCION ENTRE
REGLAS QUE
REQUIEREN O NO LA
APROBACION DEL
ADMINISTRADOR
OBJETIVO
CONTROL
LA ENTREGA A LOS
USUARIOS DE UNA
RELACION ESCRITA
DE SUS DERECHOS
DE ACCESOS.
LA PETICION A LOS
USUARIOS PARA
QUE RECONOZCAN
CON SU FIRMA LAS
CONDICIONES DE
ACCESOS
EL MANTENIMIENTO
DE UN REGISTRO
FORMALIZADO DE
TODOS LOS
AUTORIZADOS PARA
USAR EL SERVICIO
LA ELIMINACION
INMEDIATA DE LAS
AUTORIZACIONES
DE ACCESO A LOS
USUARIOS
LA REVISION
PERIODICA Y
ELIMINACION DE
IDENTIFICADORES Y
CUENTAS DE
USUARIOS
LA GARANTIA DE NO
REASIGNACION A
OTROS USUARIOS DE
LOS IDENTIFICADORES
DE USUARIOS
REDUNDANTES
IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A
CADA ELEMENTO DEL SISTEMA.
MANTENER UN PROCESO DE AUTORIZACION Y UN
REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS .
PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL
SISTEMA PARA EVITAR LA ASIGNACION DE
PRIVILEGIOS A LOS USUARIOS.
PROMOVER EL DESARROLLO Y USO DE PROGRAMAS
QUE EVITAN LA NECESIDAD DE CORRER CON
PRIVILEGIOS .
ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE
USUARIO DISTINTO AL ASIGNADO PARA UN USO
NORMAL .
Brayan J. Rosales Mori
Control
Se debería controlar la
asignación de contraseñas por
medio de un proceso de gestión
formal.
Requerir que los usuarios
firmen un compromiso para
mantener en secreto sus
contraseñas personales
Proporcionar inicialmente
una contraseña temporal
segura
Establecer
procedimientos
para verificar la
identidad de un
usuario antes de
proveer una
contraseña
nueva
Las
contraseñas
temporales
deben ser
únicas para
cada individuo
Los usuarios deberían
remitir acuse de
recibo de sus
contraseña
Las contraseñas nunca
deben ser almacenadas
en sistemas de cómputos
sin ser protegidos
Revisar los derechos de
acceso de los usuarios
El acceso de los usuarios deben
ser revisados y reasignados
Revisar mas
frecuentemente las
autorizaciones
Comprobar las asignaciones
de privilegios
Los cambios en las cuentas
privilegiadas deben ser
registradas
La gerencia deberían establecer un proceso formal de revisión periódica de los
derechos de acceso de los usuarios
Guía de implementación:
Control
Los usuarios deberían seguir buenas practicas de
seguridad para la selección y uso de contraseñas.
GUIA DE IMPLEMENTACIÓN
Mantener la
confidencialidad de
las contraseñas
Evitar guardar
registros de las
contraseñas
Cambiar las
contraseñas si se
tiene algún indicio
de su
vulnerabilidad
Cambiar las
contraseñas
temporales
asignadas para el
inicio
No utilizar la
misma contraseña
para propósito
personales o
negocio
• CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE :
• Contiene la configuración, del equipo o del
usuario, de la instalación automática del
software.
• Contiene la configuración de ciertos parámetros
de Windows, como parámetros de seguridad o
scripts, para el equipo o el usuario.
• Contiene las políticas y configuraciones que se
guardan en el registro de Windows, para el
equipo o el usuario.
Control de acceso
Se tienes las opciones :
Archivos de comandos
(inicio y apagado)
CONFIGURACION DE WINDOWS
CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS
ARCHIVOS
DE COMANDOS
PARA
INICIO/APAGADO DE
EQUIPOS.
• DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO.
• EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO.
ARCHIVO DE
COMANDOS PARA
INICIO/CIERRE DE
SESIÓN DE
USUARIO.
• DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE
SESIÓN.
• EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD
DIRECTIVAS DE CUENTAS
Directiva de contraseñas , restricciones
relacionadas con el tamaño y duración
temporal de contraseñas
Directiva del bloqueo de cuentas,
duración, umbral y contador de
restablecimiento de bloqueo
DIRECTIVA LOCALES
Directiva de auditoria
Asignación de derechos de usuario.
Opciones de seguridad
TIPOS:

Más contenido relacionado

PDF
Control de uso y asignación de privilegios
PPSX
Gestion de Control de Acceso a Usuario
PPT
Adquisición e implementación
PPTX
Modulo adquisición e implementación
PPTX
Auditoría de sistemas controles
DOCX
Sistemas a medida
PPTX
Auditoria inf.alcances objetivos
PPTX
Controles final
Control de uso y asignación de privilegios
Gestion de Control de Acceso a Usuario
Adquisición e implementación
Modulo adquisición e implementación
Auditoría de sistemas controles
Sistemas a medida
Auditoria inf.alcances objetivos
Controles final

La actualidad más candente (20)

PPTX
Auditoria en win server 2008
PPTX
Auditoria en win server 2008
PPTX
Mantenimiento correctivo de computadoras
PPTX
Tania Matute - Adquisición e Implementación
PPT
Controle scomisión1
PPTX
Auditoría Windows server 2008
PPTX
Presentación1
PPTX
Auditoría de seguridad
PPTX
Presentación1%20candeee[1]
PPTX
Controles de auditoria
PPTX
Auditoria en Windows Server 2008R2 - ElvisRaza
PPT
Introducción al TPM
PPTX
Universidad nacional experimental francisco de miranda
DOCX
Reporte integradora
PPTX
Mantenimiento industrial slideshare
PPTX
Auditoria de la seguridad lógica
PPT
El control
PPTX
Karina elizabeth caiza ubillus
PPTX
Estefania nuñez
Auditoria en win server 2008
Auditoria en win server 2008
Mantenimiento correctivo de computadoras
Tania Matute - Adquisición e Implementación
Controle scomisión1
Auditoría Windows server 2008
Presentación1
Auditoría de seguridad
Presentación1%20candeee[1]
Controles de auditoria
Auditoria en Windows Server 2008R2 - ElvisRaza
Introducción al TPM
Universidad nacional experimental francisco de miranda
Reporte integradora
Mantenimiento industrial slideshare
Auditoria de la seguridad lógica
El control
Karina elizabeth caiza ubillus
Estefania nuñez
Publicidad

Similar a Control de acceso (20)

PDF
DOMINIO NUMERO NUEVE.pdf
PPT
I3.ppt ñada más información sobre el archivo subido
DOCX
Actividad da la guia de seguridad
PPT
Administracion del-control-accesos
PPT
Seguridad de la informacion
PPTX
Módulo 03 - Uso Seguro de Medios Informáticos - ESET
PDF
Gestión de Seguridad.
PPT
Seguridad de la informacion
DOCX
Grupo 1 responsabilidad de usuario
PPT
Politicas de sistemas informaticos
PDF
Directivas de seguridad y auditorias
PDF
Seguridad informatica
PPTX
1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx
DOCX
Evaluacion de la seguridad
PPTX
Grupo1 control de acceso
DOC
Elba
DOC
Elba
DOC
Elba
PPTX
Evaluación de seguridad informática en la organización informática
PDF
Placa de sheriff digital
DOMINIO NUMERO NUEVE.pdf
I3.ppt ñada más información sobre el archivo subido
Actividad da la guia de seguridad
Administracion del-control-accesos
Seguridad de la informacion
Módulo 03 - Uso Seguro de Medios Informáticos - ESET
Gestión de Seguridad.
Seguridad de la informacion
Grupo 1 responsabilidad de usuario
Politicas de sistemas informaticos
Directivas de seguridad y auditorias
Seguridad informatica
1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx
Evaluacion de la seguridad
Grupo1 control de acceso
Elba
Elba
Elba
Evaluación de seguridad informática en la organización informática
Placa de sheriff digital
Publicidad

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Tomo 1 de biologia gratis ultra plusenmas
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
PLANES DE área ciencias naturales y aplicadas
V UNIDAD - PRIMER GRADO. del mes de agosto
TOMO II - LITERATURA.pd plusenmas ultras
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe

Control de acceso

  • 2. El control de acceso debe ser establecida, documentada y revisada y debe estar basada en los requerimientos de seguridad y del negocio.
  • 4. OTRA INFORMACION AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS SE TENDRA LA PRECAUCION DE CONSIDERAR: LA DISTINCION ENTRE REGLAS A CUMPLIR SIEMPRE Y REGLAS OPCIONALES O CONDICIONALES EL ESTABLECIMIENTO DE LAS REGLAS BASANDOSE EN LAS PREMISAS LOS CAMBIOS EN LAS ETIQUETAS DE INFORMACION LOS CAMBIOS EN LAS AUTORIZACIONES AL USUARIO REALIZADOS AUTOMATICAMENTE POR EL SISTEMA. LA DISTINCION ENTRE REGLAS QUE REQUIEREN O NO LA APROBACION DEL ADMINISTRADOR
  • 6. LA ENTREGA A LOS USUARIOS DE UNA RELACION ESCRITA DE SUS DERECHOS DE ACCESOS. LA PETICION A LOS USUARIOS PARA QUE RECONOZCAN CON SU FIRMA LAS CONDICIONES DE ACCESOS EL MANTENIMIENTO DE UN REGISTRO FORMALIZADO DE TODOS LOS AUTORIZADOS PARA USAR EL SERVICIO LA ELIMINACION INMEDIATA DE LAS AUTORIZACIONES DE ACCESO A LOS USUARIOS LA REVISION PERIODICA Y ELIMINACION DE IDENTIFICADORES Y CUENTAS DE USUARIOS LA GARANTIA DE NO REASIGNACION A OTROS USUARIOS DE LOS IDENTIFICADORES DE USUARIOS REDUNDANTES
  • 7. IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A CADA ELEMENTO DEL SISTEMA. MANTENER UN PROCESO DE AUTORIZACION Y UN REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS . PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL SISTEMA PARA EVITAR LA ASIGNACION DE PRIVILEGIOS A LOS USUARIOS. PROMOVER EL DESARROLLO Y USO DE PROGRAMAS QUE EVITAN LA NECESIDAD DE CORRER CON PRIVILEGIOS . ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE USUARIO DISTINTO AL ASIGNADO PARA UN USO NORMAL .
  • 9. Control Se debería controlar la asignación de contraseñas por medio de un proceso de gestión formal.
  • 10. Requerir que los usuarios firmen un compromiso para mantener en secreto sus contraseñas personales Proporcionar inicialmente una contraseña temporal segura Establecer procedimientos para verificar la identidad de un usuario antes de proveer una contraseña nueva Las contraseñas temporales deben ser únicas para cada individuo Los usuarios deberían remitir acuse de recibo de sus contraseña Las contraseñas nunca deben ser almacenadas en sistemas de cómputos sin ser protegidos
  • 11. Revisar los derechos de acceso de los usuarios El acceso de los usuarios deben ser revisados y reasignados Revisar mas frecuentemente las autorizaciones Comprobar las asignaciones de privilegios Los cambios en las cuentas privilegiadas deben ser registradas La gerencia deberían establecer un proceso formal de revisión periódica de los derechos de acceso de los usuarios Guía de implementación:
  • 12. Control Los usuarios deberían seguir buenas practicas de seguridad para la selección y uso de contraseñas. GUIA DE IMPLEMENTACIÓN Mantener la confidencialidad de las contraseñas Evitar guardar registros de las contraseñas Cambiar las contraseñas si se tiene algún indicio de su vulnerabilidad Cambiar las contraseñas temporales asignadas para el inicio No utilizar la misma contraseña para propósito personales o negocio
  • 13. • CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE : • Contiene la configuración, del equipo o del usuario, de la instalación automática del software. • Contiene la configuración de ciertos parámetros de Windows, como parámetros de seguridad o scripts, para el equipo o el usuario. • Contiene las políticas y configuraciones que se guardan en el registro de Windows, para el equipo o el usuario.
  • 15. Se tienes las opciones : Archivos de comandos (inicio y apagado) CONFIGURACION DE WINDOWS
  • 16. CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS ARCHIVOS DE COMANDOS PARA INICIO/APAGADO DE EQUIPOS. • DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO. • EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO. ARCHIVO DE COMANDOS PARA INICIO/CIERRE DE SESIÓN DE USUARIO. • DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE SESIÓN. • EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
  • 17. CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD DIRECTIVAS DE CUENTAS Directiva de contraseñas , restricciones relacionadas con el tamaño y duración temporal de contraseñas Directiva del bloqueo de cuentas, duración, umbral y contador de restablecimiento de bloqueo DIRECTIVA LOCALES Directiva de auditoria Asignación de derechos de usuario. Opciones de seguridad TIPOS: