2
Lo más leído
3
Lo más leído
8
Lo más leído
CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al SistemaIntegrantes:DanyAguantaCh.Jose Luis Cabrera GMarilyn Casanova A. MaritoLeaños Arias
INTRODUCCIÓNEn la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones.Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión.Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
Políticas y ProcedimientosCONTROL DE ACCESOSAdministración de accesos de usuariosRevisión de derecho de accesos de usuariosProcedimiento 1: Monitoreo de derechos de accesos por usuarioResponsabilidades de los usuariosUso de contraseñasProcedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de SistemasProcedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario 
Procedimiento 1: Monitoreo de derecho de acceso por usuariosObjetivos	Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días.Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas
Monitoreo de derecho de acceso por usuariosResponsabilidadesGobierno de TI	Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa.Jefe de Sistemas	Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten. Área administrativa	Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que  luego se comunica  al gobierno y a los usuarios. Documentos RelacionadosFormulario para solicitud de acceso de usuarios.Formulario de pedido de accesos a sistemas. 
Monitoreo de derecho de acceso por usuariosDefinicionesSeguridad de la información	Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
RegistrosMonitoreo de derecho de acceso por usuarios
Anexos 1Formulario de Monitoreo de acceso de usuariosPYME COMERCIALFORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011 Señor Julio Cortes PérezGobierno de TIPresente.El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación: 	__________________JoseJiménez C	(Jefe de Sistemas)DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
Procedimiento 2:  Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasObjetivos	El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo. Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasResponsabilidadesGobierno TI	Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo.Auditor externo	Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten. Documentos RelacionadosFormulario de asignación de privilegiosFormulario de registro de un Usuario
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasDefinicionesSoftware Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario.Active Directory: Directorio Activo.
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasAnexos: Formulario de Incoherencias de Asignación de PrivilegiosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes: Violaciones de asignación: …………………………………..………………………………………………………………………………………………………………    Auditor Responsable    DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
Procedimiento 3: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ObjetivosEstablecer el procedimiento para el Monitoreo de asignación de privilegios concedidos al usuario.Alcance Es aplicable a las siguientes áreas de la empresa:Gobierno TI
Área de Sistemas Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ResponsabilidadesGobierno de TI Encargado de hacer cumplir con los procedimientos administrativoJefe de Sistemas.- Realiza  los análisis pertinentes para identificar: amenazas, ventajas, desventajas, puntos débiles y nivel de rendimiento del software usado en la empresa.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.Documentos RelacionadosFormulario de incidentes.Formulario para Petición de Asignación de PrivilegiosFormulario para Registro de Privilegios de UsuariosDefinicionesProcedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. AnexosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Aplicaciones: …………………………………..………………………………………………………………………………………………………………….Recursos: …………………………………..…………………………………..………………………………………………………………………………….Información: …………………………………..……………………………………………………………………………………………………….  Jefe de Sistemas  LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.En este formulario Vemos a todos los usuarios del sistema.Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Dando en Propiedades nos muestra la siguiente imagen.
Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.

Más contenido relacionado

PDF
Check List Seguridad Informatica y Sistemas
PPTX
Auditoría de redes
PPTX
Controles de seguridad
PPTX
Iso 27001 iso 27002
DOCX
Metodología de auditoría informática
PPT
PPTX
Powerpoint dela seguridad y proteccion de los sistemas operativos
PPTX
Dependencias Funcionales en Bases de Datos
Check List Seguridad Informatica y Sistemas
Auditoría de redes
Controles de seguridad
Iso 27001 iso 27002
Metodología de auditoría informática
Powerpoint dela seguridad y proteccion de los sistemas operativos
Dependencias Funcionales en Bases de Datos

La actualidad más candente (20)

DOCX
25 Estandares - IEEE Calidad de Software
PPTX
Control interno informatico
PPT
Iso 20000 1 2018 SGS
PPTX
Norma iso 27001
PPTX
Herramientas de gestiòn de redes
PDF
Resumen de Controles ISO 27002 - CNSD.pdf
PPTX
Caso practico Auditoria de Sistemas Informaticos
PPT
Bases de Datos de Tercera Generacion
PDF
Ejemplo dfd
PPTX
Gestión de Vulnerabilidades
PPTX
Seguridad fisica y logica
PPTX
Presentación iso 27001
PPTX
Informe final de Auditoria Informatica
PDF
ORIGEN DE LAS BASES DE DATOS ORIENTADA A OBJETOS
PPTX
Documentación de sistemas
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
Requisitos funcionales y no funcionales
PPTX
Analisis y determinacion de requerimientos
PPTX
AUDITORIA INFORMÁTICA: MANTENIMIENTO
25 Estandares - IEEE Calidad de Software
Control interno informatico
Iso 20000 1 2018 SGS
Norma iso 27001
Herramientas de gestiòn de redes
Resumen de Controles ISO 27002 - CNSD.pdf
Caso practico Auditoria de Sistemas Informaticos
Bases de Datos de Tercera Generacion
Ejemplo dfd
Gestión de Vulnerabilidades
Seguridad fisica y logica
Presentación iso 27001
Informe final de Auditoria Informatica
ORIGEN DE LAS BASES DE DATOS ORIENTADA A OBJETOS
Documentación de sistemas
Tema 3. Arquitectura y diseño de seguridad
Requisitos funcionales y no funcionales
Analisis y determinacion de requerimientos
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Publicidad

Destacado (20)

PPTX
ISO 27002
 
PDF
Iso 27002-2013
PDF
Resumo ISO 27002
PPTX
Resumo ISO 27002
PDF
Estándar iso iec 27002 2005
PDF
Segurança da informação - Aula 7 - NORMA ISO 27002
PPTX
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
PPTX
Introdução a ISO 27002 - MOD04
PDF
Guia de boas práticas em gestão da segurança da informação
PDF
Iso 27001 interpretación introducción
PDF
ISO 27002 Foundation
PPTX
O que mudou na ISO 27002:2013
PDF
Introduccion de ISO 17799
PPT
Curso formacion_iso27002
KEY
Segurança da Informação Aplicada
PPTX
Certificação profissional ISO 27002 Foundation
PPTX
Mod01 introdução
PPTX
Introduccion ISO 27001 SGSI
PDF
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
ISO 27002
 
Iso 27002-2013
Resumo ISO 27002
Resumo ISO 27002
Estándar iso iec 27002 2005
Segurança da informação - Aula 7 - NORMA ISO 27002
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
Introdução a ISO 27002 - MOD04
Guia de boas práticas em gestão da segurança da informação
Iso 27001 interpretación introducción
ISO 27002 Foundation
O que mudou na ISO 27002:2013
Introduccion de ISO 17799
Curso formacion_iso27002
Segurança da Informação Aplicada
Certificação profissional ISO 27002 Foundation
Mod01 introdução
Introduccion ISO 27001 SGSI
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
Publicidad

Similar a ISO 27002 (20)

PPSX
Iso27002 110513165257-phpapp01
PPTX
Controles generales de TI.pptx
PDF
Auditoria de sistemas y licenciamiento
PDF
Modulo
DOCX
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
DOC
Auditoria de sistemas víctor reyes
DOCX
Generalidades de la Auditoria de Sistemas
PPT
UPC-004-MEJA-2007-1562-auditori-i fundamentos de auditoria contable .ppt
PPT
UPC-004-MEJA-2007-1562-auditoriA INFORMATICA
PDF
Auditor base de datos y tecnicas de sistemas
PDF
Auditoria%20de%20sistemas%20ok
DOCX
Auditoria informatica
PPTX
S5-AI-3.1 Auditoría en Infraestructura
DOCX
Ronny balan auditoria
DOCX
Generalidades de la auditoria en sistemas
PDF
Generalidades de auditoria de sistemas
PDF
auditoria.......................................pdf
DOCX
C:\documents and settings\usuario\escritorio\auditoria informatica
DOCX
Auditoria de Sistemas
DOCX
C:\fakepath\auditoria informatica
Iso27002 110513165257-phpapp01
Controles generales de TI.pptx
Auditoria de sistemas y licenciamiento
Modulo
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas víctor reyes
Generalidades de la Auditoria de Sistemas
UPC-004-MEJA-2007-1562-auditori-i fundamentos de auditoria contable .ppt
UPC-004-MEJA-2007-1562-auditoriA INFORMATICA
Auditor base de datos y tecnicas de sistemas
Auditoria%20de%20sistemas%20ok
Auditoria informatica
S5-AI-3.1 Auditoría en Infraestructura
Ronny balan auditoria
Generalidades de la auditoria en sistemas
Generalidades de auditoria de sistemas
auditoria.......................................pdf
C:\documents and settings\usuario\escritorio\auditoria informatica
Auditoria de Sistemas
C:\fakepath\auditoria informatica

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Introducción a la historia de la filosofía
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Clase 3 del silabo-gestion y control financiero
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Introducción a la historia de la filosofía
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf

ISO 27002

  • 1. CONTROL DE ACCESOPoliticas, procedimientos e instructivos ISO/27002 Diplomado en Seguridad Informática: Control de Acceso al SistemaIntegrantes:DanyAguantaCh.Jose Luis Cabrera GMarilyn Casanova A. MaritoLeaños Arias
  • 2. INTRODUCCIÓNEn la actualidad, las organizaciones están cada vez más dependientes de su Seguridad Informática y un problema que afecte o vulnere su información, podría comprometer la continuidad de las operaciones.Es así que los procedimientos de las Políticas de Seguridad Informática emergen como instrumentos para concientizar a sus miembros acerca de la sensibilidad de la información y servicios críticos, de la superación de fallas y de las debilidades de tal forma que permiten a la organización cumplir con su misión.Debido a la gran importancia de asegurar la información y los demás recursos informáticos, las prácticas de seguridad descritas son obligatorias para todo el personal.
  • 3. Políticas y ProcedimientosCONTROL DE ACCESOSAdministración de accesos de usuariosRevisión de derecho de accesos de usuariosProcedimiento 1: Monitoreo de derechos de accesos por usuarioResponsabilidades de los usuariosUso de contraseñasProcedimiento 2: Monitoreo de Asignación de Privilegios por un Auditor al Jefe de SistemasProcedimiento 3: Monitoreo de Asignación de Privilegios por Jefe de Sistemas al usuario 
  • 4. Procedimiento 1: Monitoreo de derecho de acceso por usuariosObjetivos Establece el procedimiento para el monitoreo de derecho de acceso por usuarios, este procedimiento según la norma ISO/27002, pertenece a la política 11.2.4 Revisión de derecho de accesos de usuarios y se debe realizar periódicamente cada 15 días.Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas
  • 5. Monitoreo de derecho de acceso por usuariosResponsabilidadesGobierno de TI Se encarga de solicitar el informe sobre derecho de acceso de usuarios, toma decisión referente a los informes solicitados, se los emite al área administrativa.Jefe de Sistemas Debe realizar un análisis de la información solicitada por el Gobierno de TI, verificando que se cumplan los derechos de accesos por usuarios, emitiendo posibles fallas que se presenten. Área administrativa Debe realizar un análisis de la información otorgada por el encargado de sistemas, analizando y almacenando el informe que luego se comunica al gobierno y a los usuarios. Documentos RelacionadosFormulario para solicitud de acceso de usuarios.Formulario de pedido de accesos a sistemas. 
  • 6. Monitoreo de derecho de acceso por usuariosDefinicionesSeguridad de la información Conservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, rendición de cuentas, no repudio y confiabilidad también pueden estar implicadas.
  • 7. RegistrosMonitoreo de derecho de acceso por usuarios
  • 8. Anexos 1Formulario de Monitoreo de acceso de usuariosPYME COMERCIALFORMULARIO DE MONITOREO DE ACCESOS DE USUARIOS Santa Cruz, 09 / 05 /2011 Señor Julio Cortes PérezGobierno de TIPresente.El monitoreo para el acceso de usuario se realizo en 08/05/2011, se concluyo con el reporte descrito a continuación:  __________________JoseJiménez C (Jefe de Sistemas)DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
  • 9. Procedimiento 2: Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasObjetivos El presente documento tiene como objetivo definir el procedimiento para Monitorear las asignaciones de privilegio a cargo de un auditor externo. Alcance Es aplicable a las siguientes áreas de la organizaciónGobierno TIÁrea AdministrativaÁrea de Sistemas.
  • 10. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasResponsabilidadesGobierno TI Se encarga de solicitar el monitoreo de los privilegios a un Auditor externo.Auditor externo Debe realizar un análisis de la información solicitada por el Gobierno TI, verificando que se cumplan las asignaciones de privilegios establecidas, emitiendo posibles reportes de posibles fallas que se presenten. Documentos RelacionadosFormulario de asignación de privilegiosFormulario de registro de un Usuario
  • 11. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasDefinicionesSoftware Utilitario: Todo aquel software destinado al manejo de los recursos del computador, de los programas. Como son la memoria, el disco duro, lector de CD/DVD. Para todo software utilitario requerido se deberá realizar los pasos burocráticos, para definir luego la aceptación o denegación de dicho utilitario.Active Directory: Directorio Activo.
  • 12. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasRegistros
  • 13. Monitoreo de asignación de privilegio por un Auditor al jefe de SistemasAnexos: Formulario de Incoherencias de Asignación de PrivilegiosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. ……………………  Tipo de Incidentes: Violaciones de asignación: …………………………………..………………………………………………………………………………………………………………    Auditor Responsable    DIRECCION: calle Palmas #325TELEFONO: 3585947CORREO: pyme@dominio.com
  • 14. Procedimiento 3: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ObjetivosEstablecer el procedimiento para el Monitoreo de asignación de privilegios concedidos al usuario.Alcance Es aplicable a las siguientes áreas de la empresa:Gobierno TI
  • 15. Área de Sistemas Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.ResponsabilidadesGobierno de TI Encargado de hacer cumplir con los procedimientos administrativoJefe de Sistemas.- Realiza los análisis pertinentes para identificar: amenazas, ventajas, desventajas, puntos débiles y nivel de rendimiento del software usado en la empresa.
  • 16. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.Documentos RelacionadosFormulario de incidentes.Formulario para Petición de Asignación de PrivilegiosFormulario para Registro de Privilegios de UsuariosDefinicionesProcedimiento administrativo: proceso mediante el cual un órgano administrativo adopta decisiones sobre las pretensiones formuladas por la ciudadanía o sobre las prestaciones y servicios cuya satisfacción o tutela tiene encomendadas.
  • 17. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. Registro
  • 18. Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario. AnexosPYME Comercial Formulario de Incoherencias de Asignación de Privilegios Santa Cruz, 09 / 05 /2011  Señor Julio Cortes PérezGobierno de TIPresente.  Nombre de Auditado:…………………………………….. …………………… Tipo de Incidentes: Aplicaciones: …………………………………..………………………………………………………………………………………………………………….Recursos: …………………………………..…………………………………..………………………………………………………………………………….Información: …………………………………..……………………………………………………………………………………………………….  Jefe de Sistemas  LUEGO DE LLENAR E IMPRIMIR ESTE DOCUMENTO, ES OBLIGATORIO FIRMARLO Y SELLARLO PARA SU VALIDEZ
  • 19. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios
  • 20. Instructivo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 21. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 22. Diagrama de flujo: Procedimiento Monitoreo de derecho de acceso por usuarios instructivo en windows server 2003
  • 23. Diagrama de flujo: procedimiento Monitoreo de asignación de privilegio por un Auditor al jefe de Sistemas
  • 24. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Accedemos a Usuarios y equipos de Active Directory y nos muestra el siguiente Grafico
  • 25. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.En este formulario Vemos a todos los usuarios del sistema.Seleccionamos uno y le damos Click Derecho, y nos muestra el siguiente Grafico
  • 26. Instructivo: Procedimiento Monitoreo de asignación de privilegios de usuarios en Windows Server.Dando en Propiedades nos muestra la siguiente imagen.
  • 27. Nos vamos a la pestana Miembro de, en el cual podemos ver losprivilegios del usuario en cuestión.
  • 28. diagrama de flujo: Monitoreo de asignación de privilegio por el Jefe de Sistemas a un Usuario.