SlideShare una empresa de Scribd logo
Temas:
 Estándar ITIL
 Mejores Prácticas en la Gestión de Accesos
Integrantes:
 Allan Lee
 Benerando Ortega
 Reinaldo Alvarez
Universidad Tecnológica de Panamá
¿Qué es ITIL?
Las siglas ITIL significan Information Technology Infrastructure
Library, que traduciríamos literalmente como Biblioteca de
Infraestructura de Tecnologías de Información.
Historia
Creada en 1980 (CCTA) central de telecomunicaciones y computación
del Reino Unido.
ITIL V3 esta organizada en
las siguiente cinco etapas
1. Estrategia del servicio
2. Diseño del servicio
3. Transición del servicio
4. Operación del servicio
5. Mejora continua del servicio
ITIL V4
El cambio fundamental en ITIL 4:
• De procesos a prácticas
• Sistema de Valor del Servicio
(SVS)
• Cuatro dimensiones
• Enfoque en el valor
Prácticas y procesos de ITIL 4
Prácticas de Gestión
Generales
Prácticas de Gestión de
Servicios
Prácticas de Gestión
Técnica
Gestión del Cambio
Organizacional
Gestión de Activos de IT Gestión de
Infraestructura y
Plataforma
Gestión Financiera de los
Servicios
Diseño del Servicio Desarrollo y Gestión de
Software
Certificaciones Itil
Tipos de certificación ITIL:
• Fundamentos de ITIL
• Niveles Intermedios
• Experto en ITIL
• ITIL 4 Managing Professional (MP) y
ITIL 4 Strategic Leader (SL)
Beneficios para su organización
• Todo el mundo habla el mismo idioma
• Incrementa la productividad
• Probado y respetado
• Mayor eficiencia y reducción de costos
• Experiencia del cliente mejorada
• Gestión de Riesgos y resiliencia
• Mayor agilidad e innovación
CONTROL DE
ACCESOS
¿Qué es el control
de acceso?
Es un elemento de seguridad fundamental que
controla quién puede acceder a datos, aplicaciones y
recursos digitales, y bajo qué condiciones.
Al igual que las medidas de seguridad física, la
gestión de accesos, basada en autenticación
(verificar la identidad) y autorización (otorgar el nivel
de acceso adecuado), protege la información
confidencial de accesos no autorizados, robos y
filtraciones.
Las organizaciones modernas utilizan soluciones de
gestión de identidades y accesos para implementar
estas políticas de forma eficiente.
Tipos de Control de
Acceso
Existen cuatro enfoques principales para gestionar el acceso a
información sensible.
• Control de Acceso Discrecional (DAC): El propietario de
cada recurso decide quién tiene acceso. Ofrece control
individualizado.
• Control de Acceso Obligatorio (MAC): Una autoridad
central define niveles de autorización jerárquicos para los
usuarios. Común en entornos gubernamentales y militares.
• Control de Acceso Basado en Roles (RBAC): El acceso
se otorga según las funciones laborales de los usuarios,
proporcionando solo los permisos necesarios para sus
tareas.
• Control de Acceso Basado en Atributos (ABAC): El
acceso se concede dinámicamente combinando atributos
del usuario, el recurso y el entorno (hora, ubicación, etc.).
Es el modelo más granular.
Cómo Funciona el
Control de Acceso
El proceso básico implica dos pasos clave:
• Identificación y Autenticación: Se
verifica la identidad del usuario mediante
credenciales como contraseñas, PINs,
tokens o biometría. La Autenticación
Multifactor (MFA) añade seguridad al
requerir múltiples métodos de verificación.
• Autorización: Una vez autenticado, las
políticas de control de acceso otorgan
permisos específicos, permitiendo al
usuario acceder a los recursos
autorizados.
El Valor del Control
de Acceso
El control de acceso es crucial para proteger la
información confidencial de actores malintencionados. Su
objetivo es prevenir graves consecuencias como la fuga
de propiedad intelectual, la exposición de datos
personales y pérdidas financieras.
Es un componente fundamental de la estrategia de
seguridad y una herramienta clave para minimizar el
riesgo de acceso no autorizado, especialmente en
entornos de nube.
A medida que aumentan los dispositivos vulnerables, las
políticas de control de acceso sofisticadas se vuelven
esenciales para gobernar cómo y cuándo se accede a los
datos. Las soluciones de gestión de identidad y acceso
facilitan la administración de estas políticas.
Implementación de la
Gestion de Acceso
• Conectar los Objetivos: Definir la importancia de la solución de
control de acceso para los tomadores de decisiones, destacando
beneficios como la reducción de riesgos, el aumento de la
productividad, la mejora de la seguridad y el fomento del
autoservicio.
• Seleccionar una Solución: Elegir una solución de gestión de
identidades y acceso que equilibre la protección de datos con una
buena experiencia del usuario, brindando beneficios tanto a los
usuarios finales como al departamento de TI.
• Establecer Directivas Seguras: Definir quién accede a qué
recursos y bajo qué condiciones, diseñando directivas que
permitan, limiten o bloqueen el acceso según las necesidades del
negocio. Considerar usuarios, aplicaciones y acciones.
• Seguir los Procedimientos Recomendados: Implementar
prácticas como configurar cuentas de emergencia, aplicar acceso
condicional, probar directivas, establecer normas de nomenclatura
y planificar para interrupciones.
Control de Acceso
(IAM)
El Control de Acceso es una parte fundamental de
un marco más amplio conocido como Gestión de
Accesos, o IAM (Identity and Access
Management).
IAM se enfoca en la administración integral de las
identidades digitales y los derechos de acceso de
los usuarios a lo largo de su ciclo de vida.
Mientras que el Control de Acceso se centra en
los mecanismos que permiten o deniegan el
acceso a los recursos, IAM abarca políticas,
procesos y tecnologías para gestionar quién tiene
acceso a qué, cuándo y por qué.
Cumplimiento en los controles de
Acceso
• El Control de Acceso juega un papel vital en el cumplimiento de las normativas de seguridad y privacidad de datos.
• Al restringir y controlar el acceso a la información confidencial, el Control de Acceso ayuda a las organizaciones a cumplir
con regulaciones como GDPR, HIPAA y otras.
• Los registros de auditoría generados por los sistemas de Control de Acceso proporcionan evidencia de quién accedió a qué
datos y cuándo, lo cual es esencial para demostrar el cumplimiento.
Política de Control
de Acceso
Requisitos para definir las reglas de control de acceso a la
información, o sea los derechos y restricciones de acceso
a la información
El requisito exacto de este punto, especifica la necesidad
de establecer, documentar y revisar la política de control
de acceso periódicamente, lo que significa que una
política documentada es obligatoria.
El principio básico para la elaboración de estas reglas es:
 La asignación de la menor cantidad de privilegios
posibles para llevar a cabo una tarea dentro de un
sistema de información
 La concesión de esos privilegios solamente por el
tiempo que sea necesario para el desarrollo de las
tareas.
Gestión de acceso en la red
Para ello se exige como requisito elaborar una política
específica para el uso de los recursos de red.
Este debe determinar a qué información se puede acceder,
los procedimientos de autorización, los controles de gestión
para la protección de las redes, las conexiones de red
permitidas.
Un proceso de control de acceso robusto pasa por los
siguientes puntos realizados según la secuencia de:
1. Identificación: métodos para proporcionar una
identidad reconocible y única.
2. Autenticación: métodos para garantizar que un sujeto
sea quien dice ser.
Con respecto a los métodos de autenticación, los
siguientes conceptos (o factores) se pueden usar, por
separado o en combinación:
 Algo que sabe un sujeto: por ejemplo, contraseñas y
PIN. Este es el menos costoso de implementar y el
menos seguro.
 Algo que tiene un sujeto: por ejemplo, tarjetas
inteligentes, fichas, llaves, etc. Caro, pero seguro.
 Algo que un sujeto es: por ejemplo, patrones de voz,
retina, huella digital, etc. Este es el más costoso de
implementar, y el más seguro.
Lo que debe identificar la
política de gestión de red
La política debe identificar:
 La red y servicios a los cuales se accede.
 Los procedimientos de autorización.
 Que controles tienen estos procedimientos.
 Los medios por los cuales se accede (VPN, Wifi etc.).
 Los requisitos de autenticación.
 Como se supervisa el uso de los servicios de red.
Gestión de acceso a
los usuarios
Se debe establecer una política o proceso formal para asignar y
revocar los accesos a sistemas y servicios que:
 Incluya la aprobación del propietario del servicio o sistema
 Verifique si el acceso cumple con las políticas de acceso
definidas
 Se garantice que el acceso no se da hasta finalizar el proceso de
autorización
 Se mantiene un registro de los accesos concedidos
 Se eliminan los accesos de usuarios que han abandonado la
organización
 Se modifican los accesos de usuarios que han cambiado de
función o puesto de trabajo si proceda
 Se revisan periódicamente los derechos de acceso
Gestión de la información de
autenticación secreta de los
usuarios
Control para garantizar que se mantiene la confidencialidad de la información
secreta de acceso
Gestionar la información de autenticación supone controlar:
 Incluir cláusulas en contratos y condiciones de puesto de trabajo sobre el
mantenimiento del secreto de las contraseñas o información de
autenticación
 Obligación de cambiar contraseñas iniciales después de su primer uso
 Identificar al usuario antes de entregar las contraseñas y obtener acuse
de recibo
 Uso de contraseñas seguras, no compartidas
 Uso de medios seguros de comunicación (Correos cifrados etc.)
 Cambiar contraseñas a personal externo después de que han realizado
sus trabajos (instalaciones de software etc.)
Beneficios de Gestionar
correctamente los accesos
• Reducción de riesgos: Minimiza el riesgo de filtraciones, robos
y accesos no autorizados a la información confidencial.
• Cumplimiento normativo: Ayuda a cumplir con las
regulaciones de privacidad y seguridad de la información.
• Mejor seguridad: Refuerza la seguridad de los sistemas y datos
de la organización, protegiéndolos de amenazas cibernéticas.
• Mayor eficiencia: Facilita la gestión de los accesos de los
usuarios, optimizando el uso de los recursos de la organización.
• Mayor control: Permite a los administradores de TI tener un
control total sobre los accesos a la información, asegurando que solo
se permita el acceso necesario.
En resumen, la gestión de accesos es una práctica fundamental para
proteger la información de una organización, garantizar el
cumplimiento normativo y mejorar la seguridad de los sistemas y
datos.

Más contenido relacionado

PDF
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
PPTX
mecanismo de control y seguridad.pptx
PPT
Administracion del-control-accesos
PPT
Adquisicion e implementacion
PPTX
seguridad informatica Ciudad juarez Chih
PPTX
Adquisicion e implementacion mjsl
PDF
Control de uso y asignación de privilegios
PPTX
Gestion-de-Acceso-en-Servicios-de-TI.pptx
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
mecanismo de control y seguridad.pptx
Administracion del-control-accesos
Adquisicion e implementacion
seguridad informatica Ciudad juarez Chih
Adquisicion e implementacion mjsl
Control de uso y asignación de privilegios
Gestion-de-Acceso-en-Servicios-de-TI.pptx

Similar a CONTROL DE ACCESOS FINAL informatica educqacion (20)

PPTX
Seguridad en la Infraestructura computacional
PPTX
Control interno informatico
PPT
Auditoria de la_seguridad
PDF
Introducción ISO/IEC 27001:2013
PPT
Adquisición e implementación
PPTX
Evaluación de seguridad informática en la organización informática
PPTX
COBIT E ITIL SISTEMAS DE INFORMACIÓN
PPTX
Ensayo unidad ii_as
PDF
Guia 1ra parte
PPSX
Clase 1 control interno y auditoría de sistemas de información
PPTX
Presentación electiva v
PDF
Seguridad en redes y tecnología en el sistema
PDF
1.1 introducción
PPTX
1.0 Naturaleza de los Controlesxxxxxx.pptx
PPTX
Grupo1 control de acceso
PPTX
Objetivos de control para la infomación - COBIT
PPTX
Impacto de la tecnología informática sobre la función de la auditoría
PPTX
Auditoria de bases de datos logica y fisica
DOCX
Auditoriade sistemas controles
PPT
Auditoria de sistemas
Seguridad en la Infraestructura computacional
Control interno informatico
Auditoria de la_seguridad
Introducción ISO/IEC 27001:2013
Adquisición e implementación
Evaluación de seguridad informática en la organización informática
COBIT E ITIL SISTEMAS DE INFORMACIÓN
Ensayo unidad ii_as
Guia 1ra parte
Clase 1 control interno y auditoría de sistemas de información
Presentación electiva v
Seguridad en redes y tecnología en el sistema
1.1 introducción
1.0 Naturaleza de los Controlesxxxxxx.pptx
Grupo1 control de acceso
Objetivos de control para la infomación - COBIT
Impacto de la tecnología informática sobre la función de la auditoría
Auditoria de bases de datos logica y fisica
Auditoriade sistemas controles
Auditoria de sistemas
Publicidad

Último (20)

PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
IPERC...................................
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Telos 127 Generacion Al fa Beta - fundaciontelefonica
EL aprendizaje adaptativo bajo STEM+H.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PLANES DE área ciencias naturales y aplicadas
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
IPERC...................................
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Publicidad

CONTROL DE ACCESOS FINAL informatica educqacion

  • 1. Temas:  Estándar ITIL  Mejores Prácticas en la Gestión de Accesos Integrantes:  Allan Lee  Benerando Ortega  Reinaldo Alvarez Universidad Tecnológica de Panamá
  • 2. ¿Qué es ITIL? Las siglas ITIL significan Information Technology Infrastructure Library, que traduciríamos literalmente como Biblioteca de Infraestructura de Tecnologías de Información.
  • 3. Historia Creada en 1980 (CCTA) central de telecomunicaciones y computación del Reino Unido.
  • 4. ITIL V3 esta organizada en las siguiente cinco etapas 1. Estrategia del servicio 2. Diseño del servicio 3. Transición del servicio 4. Operación del servicio 5. Mejora continua del servicio
  • 5. ITIL V4 El cambio fundamental en ITIL 4: • De procesos a prácticas • Sistema de Valor del Servicio (SVS) • Cuatro dimensiones • Enfoque en el valor
  • 6. Prácticas y procesos de ITIL 4 Prácticas de Gestión Generales Prácticas de Gestión de Servicios Prácticas de Gestión Técnica Gestión del Cambio Organizacional Gestión de Activos de IT Gestión de Infraestructura y Plataforma Gestión Financiera de los Servicios Diseño del Servicio Desarrollo y Gestión de Software
  • 7. Certificaciones Itil Tipos de certificación ITIL: • Fundamentos de ITIL • Niveles Intermedios • Experto en ITIL • ITIL 4 Managing Professional (MP) y ITIL 4 Strategic Leader (SL)
  • 8. Beneficios para su organización • Todo el mundo habla el mismo idioma • Incrementa la productividad • Probado y respetado • Mayor eficiencia y reducción de costos • Experiencia del cliente mejorada • Gestión de Riesgos y resiliencia • Mayor agilidad e innovación
  • 10. ¿Qué es el control de acceso? Es un elemento de seguridad fundamental que controla quién puede acceder a datos, aplicaciones y recursos digitales, y bajo qué condiciones. Al igual que las medidas de seguridad física, la gestión de accesos, basada en autenticación (verificar la identidad) y autorización (otorgar el nivel de acceso adecuado), protege la información confidencial de accesos no autorizados, robos y filtraciones. Las organizaciones modernas utilizan soluciones de gestión de identidades y accesos para implementar estas políticas de forma eficiente.
  • 11. Tipos de Control de Acceso Existen cuatro enfoques principales para gestionar el acceso a información sensible. • Control de Acceso Discrecional (DAC): El propietario de cada recurso decide quién tiene acceso. Ofrece control individualizado. • Control de Acceso Obligatorio (MAC): Una autoridad central define niveles de autorización jerárquicos para los usuarios. Común en entornos gubernamentales y militares. • Control de Acceso Basado en Roles (RBAC): El acceso se otorga según las funciones laborales de los usuarios, proporcionando solo los permisos necesarios para sus tareas. • Control de Acceso Basado en Atributos (ABAC): El acceso se concede dinámicamente combinando atributos del usuario, el recurso y el entorno (hora, ubicación, etc.). Es el modelo más granular.
  • 12. Cómo Funciona el Control de Acceso El proceso básico implica dos pasos clave: • Identificación y Autenticación: Se verifica la identidad del usuario mediante credenciales como contraseñas, PINs, tokens o biometría. La Autenticación Multifactor (MFA) añade seguridad al requerir múltiples métodos de verificación. • Autorización: Una vez autenticado, las políticas de control de acceso otorgan permisos específicos, permitiendo al usuario acceder a los recursos autorizados.
  • 13. El Valor del Control de Acceso El control de acceso es crucial para proteger la información confidencial de actores malintencionados. Su objetivo es prevenir graves consecuencias como la fuga de propiedad intelectual, la exposición de datos personales y pérdidas financieras. Es un componente fundamental de la estrategia de seguridad y una herramienta clave para minimizar el riesgo de acceso no autorizado, especialmente en entornos de nube. A medida que aumentan los dispositivos vulnerables, las políticas de control de acceso sofisticadas se vuelven esenciales para gobernar cómo y cuándo se accede a los datos. Las soluciones de gestión de identidad y acceso facilitan la administración de estas políticas.
  • 14. Implementación de la Gestion de Acceso • Conectar los Objetivos: Definir la importancia de la solución de control de acceso para los tomadores de decisiones, destacando beneficios como la reducción de riesgos, el aumento de la productividad, la mejora de la seguridad y el fomento del autoservicio. • Seleccionar una Solución: Elegir una solución de gestión de identidades y acceso que equilibre la protección de datos con una buena experiencia del usuario, brindando beneficios tanto a los usuarios finales como al departamento de TI. • Establecer Directivas Seguras: Definir quién accede a qué recursos y bajo qué condiciones, diseñando directivas que permitan, limiten o bloqueen el acceso según las necesidades del negocio. Considerar usuarios, aplicaciones y acciones. • Seguir los Procedimientos Recomendados: Implementar prácticas como configurar cuentas de emergencia, aplicar acceso condicional, probar directivas, establecer normas de nomenclatura y planificar para interrupciones.
  • 15. Control de Acceso (IAM) El Control de Acceso es una parte fundamental de un marco más amplio conocido como Gestión de Accesos, o IAM (Identity and Access Management). IAM se enfoca en la administración integral de las identidades digitales y los derechos de acceso de los usuarios a lo largo de su ciclo de vida. Mientras que el Control de Acceso se centra en los mecanismos que permiten o deniegan el acceso a los recursos, IAM abarca políticas, procesos y tecnologías para gestionar quién tiene acceso a qué, cuándo y por qué.
  • 16. Cumplimiento en los controles de Acceso • El Control de Acceso juega un papel vital en el cumplimiento de las normativas de seguridad y privacidad de datos. • Al restringir y controlar el acceso a la información confidencial, el Control de Acceso ayuda a las organizaciones a cumplir con regulaciones como GDPR, HIPAA y otras. • Los registros de auditoría generados por los sistemas de Control de Acceso proporcionan evidencia de quién accedió a qué datos y cuándo, lo cual es esencial para demostrar el cumplimiento.
  • 17. Política de Control de Acceso Requisitos para definir las reglas de control de acceso a la información, o sea los derechos y restricciones de acceso a la información El requisito exacto de este punto, especifica la necesidad de establecer, documentar y revisar la política de control de acceso periódicamente, lo que significa que una política documentada es obligatoria. El principio básico para la elaboración de estas reglas es:  La asignación de la menor cantidad de privilegios posibles para llevar a cabo una tarea dentro de un sistema de información  La concesión de esos privilegios solamente por el tiempo que sea necesario para el desarrollo de las tareas.
  • 18. Gestión de acceso en la red Para ello se exige como requisito elaborar una política específica para el uso de los recursos de red. Este debe determinar a qué información se puede acceder, los procedimientos de autorización, los controles de gestión para la protección de las redes, las conexiones de red permitidas. Un proceso de control de acceso robusto pasa por los siguientes puntos realizados según la secuencia de: 1. Identificación: métodos para proporcionar una identidad reconocible y única. 2. Autenticación: métodos para garantizar que un sujeto sea quien dice ser. Con respecto a los métodos de autenticación, los siguientes conceptos (o factores) se pueden usar, por separado o en combinación:  Algo que sabe un sujeto: por ejemplo, contraseñas y PIN. Este es el menos costoso de implementar y el menos seguro.  Algo que tiene un sujeto: por ejemplo, tarjetas inteligentes, fichas, llaves, etc. Caro, pero seguro.  Algo que un sujeto es: por ejemplo, patrones de voz, retina, huella digital, etc. Este es el más costoso de implementar, y el más seguro.
  • 19. Lo que debe identificar la política de gestión de red La política debe identificar:  La red y servicios a los cuales se accede.  Los procedimientos de autorización.  Que controles tienen estos procedimientos.  Los medios por los cuales se accede (VPN, Wifi etc.).  Los requisitos de autenticación.  Como se supervisa el uso de los servicios de red.
  • 20. Gestión de acceso a los usuarios Se debe establecer una política o proceso formal para asignar y revocar los accesos a sistemas y servicios que:  Incluya la aprobación del propietario del servicio o sistema  Verifique si el acceso cumple con las políticas de acceso definidas  Se garantice que el acceso no se da hasta finalizar el proceso de autorización  Se mantiene un registro de los accesos concedidos  Se eliminan los accesos de usuarios que han abandonado la organización  Se modifican los accesos de usuarios que han cambiado de función o puesto de trabajo si proceda  Se revisan periódicamente los derechos de acceso
  • 21. Gestión de la información de autenticación secreta de los usuarios Control para garantizar que se mantiene la confidencialidad de la información secreta de acceso Gestionar la información de autenticación supone controlar:  Incluir cláusulas en contratos y condiciones de puesto de trabajo sobre el mantenimiento del secreto de las contraseñas o información de autenticación  Obligación de cambiar contraseñas iniciales después de su primer uso  Identificar al usuario antes de entregar las contraseñas y obtener acuse de recibo  Uso de contraseñas seguras, no compartidas  Uso de medios seguros de comunicación (Correos cifrados etc.)  Cambiar contraseñas a personal externo después de que han realizado sus trabajos (instalaciones de software etc.)
  • 22. Beneficios de Gestionar correctamente los accesos • Reducción de riesgos: Minimiza el riesgo de filtraciones, robos y accesos no autorizados a la información confidencial. • Cumplimiento normativo: Ayuda a cumplir con las regulaciones de privacidad y seguridad de la información. • Mejor seguridad: Refuerza la seguridad de los sistemas y datos de la organización, protegiéndolos de amenazas cibernéticas. • Mayor eficiencia: Facilita la gestión de los accesos de los usuarios, optimizando el uso de los recursos de la organización. • Mayor control: Permite a los administradores de TI tener un control total sobre los accesos a la información, asegurando que solo se permita el acceso necesario. En resumen, la gestión de accesos es una práctica fundamental para proteger la información de una organización, garantizar el cumplimiento normativo y mejorar la seguridad de los sistemas y datos.