SlideShare uma empresa Scribd logo
1 de 5
ALEJANDRO SEBASTIAN SALAS SUAREZ
AUDITORIA DE SISTEMAS II
CA 10 - 3
CONTROL DE USO Y
ASIGNACIÓN DE PRIVILEGIOS
PS DOMINIO – PRESTACIÓN Y SOPORTE
PS6 EDUCACION Y ENTRETENIMIENTO DE USUARIOS – AUTENTIFICACION –
PROCESO
CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS
INTRODUCCION
En la actualidad el uso del Internet se ha convertido en la herramienta más importante para el
diario vivir del ser humano, ya sea en el ámbito laboral como personal, pero a su vez dada su
acelerada acogida cada vez más rápido por edades mas cortas, quienes no tienen una noción
correcta de los posibles peligros que trae esta, ya sea con el robo de información personal
como con el uso de la información que se transmite electrónicamente.
En el Ecuador he podido observar un cambio rápido en las normas de seguridades internas de
las paginas electrónicas de las Instituciones Financieras que han optado por utilizar mas pasos
o requisitos para que el usuario tenga una mayor confianza en el uso del Internet para realizar
las diligencias diarias.
DESARROLLO
EL internet y el manejo diario de información por este medio se ha transformado en a
herramienta más necesarias el trabajo y el diario vivir de la humanidad, pero atrás de este
privilegio tecnológico que tenemos en la actualidad se esconde posibles problemas en el uso
no autorizado o la filtración de información de uso personal, que esto sin las seguridades
necesarias es altamente vulnerable, por lo que debemos tener en cuenta los siguientes puntos
importantes a mi criterio.
Se debe realizar la revisión de la política de seguridad de la información a intervalos regulares
planificados, los resultados de la revisión deben reflejar los cambios que afecten a la
valoración inicial de los riesgos en la organización.
El acceso a la información y los procesos de negocio deben ser controlados sobre la base de los
requerimientos de seguridad y de los negocios.
Se debe establecer una estructura de la seguridad de la información, de tal manera que
satisfaga todos los requerimientos, para lo cual es indispensable la participación de los
representantes de las diferentes áreas dentro de la organización para cubrir las distintas
necesidades.
Identificar los privilegios de cada elemento del sistema y las categorías de los campos o
usuarios que los necesitan.
Asignar privilegios según la necesidad y caso por caso además de mantener un proceso de
autorización y un registro de los privilegios asignados.
No se darán privilegios hasta que se complete el proceso de autorización;
PS DOMINIO – Promover el desarrollo y uso de rutinas para evitar la asignación de privilegios
a los usuarios inclusive asignar los privilegios a un identificador de usuario distinto del asignado
para uso normal.
A través del siguiente enlace “www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt
“ se puede apreciar un trabajo completo acerca de la auditoría de sistemas de donde extraje el
texto que describo en la parte inferior que complementa la idea con la que inicio este ensayo.
“Procesos de autorización para los recursos de tratamiento de la información
Se debe definir e implementar el proceso de autorización de recursos para el
tratamiento de la información”
Administración de accesos de usuarios
• Impedir el acceso no autorizado en los sistemas de información.
Requerimientos políticos y de negocios.
• Requerimientos de Seguridad.
• Identificación de información relacionada.
• Políticas de divulgación y autorización.
• Coherencia entre las políticas de acceso y de clasificación de la información.
• Perfiles de acceso de usuarios
Reglas de control de accesos
• Reglas Permanentes Vs. Reglas optativas o Condicionales.
• Cambios en los rótulos de información.
• Cambios en los permisos de usuarios.
• Reglas que requieren aprobación.
Administración de privilegios.
• Identificar los privilegios por producto.
• Privilegios de acuerdo a la necesidad.
• Registro de los privilegios asignados.
• Desarrollo y uso de rutinas.
• Privilegios asignados a Ids diferentes.
• Restricción del acceso a la información
• Provisión de menús para controlar el acceso a las funciones de los sistemas.
• Restricción del conocimiento de los usuarios acerca de la información o de las
funciones de los sistemas de aplicación.
• Control de los derechos de acceso.
• Garantizar que las salidas de los sistemas de aplicación, contengan información
pertinente a la salida.”
CONCLUSIONES
• Se debe impartir desde edades más pequeña la importancia y los mecanismos que se
puede optar en cualquier documento o tipo de información que se maneje en el
internet
• Emitir posibles talleres de seguridad en información del Internet
• Impartir el uso de las normas ISO 27001 y las que nos ayuden a mantener nuestra
información segura y alcance de quienes realmente las necesiten.
RECOMENDACIONES
Algo más que debemos tener en cuenta es que en toda información que filtremos al internet
no omitamos puntos referenciales como pueden ser.
Gestión de privilegios
Donde debería restringirse y controlarse el uso y asignación de privilegios, se deberían
considerar los pasos siguientes: identificar los privilegios; asignar privilegios a los individuos
según los principios de “necesidad de uso”; mantener un proceso de autorización y un registro
de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de
autorización haya concluido; promover el desarrollo y uso de rutinas del sistema; promover el
desarrollo y uso de programas; asignar los privilegios a un identificador de usuario distinto al
asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas.
Revisión de los derechos de acceso de los usuarios
No permitirá establecer un proceso formal de revisión periódica de los derechos de acceso de
los usuarios, debería considerar las siguientes pautas: revisar los derechos de acceso de los
usuarios a intervalos de tiempo regulares; los derechos de acceso de los usuarios deben ser
revisados y reasignados cuando se traslade desde un empleo a otro dentro de la misma
organización; revisar más autorizaciones de derechos de acceso con privilegios especiales;
comprobar asignaciones de privilegios a intervalos de tiempo regulares; los cambios en las
cuentas privilegiadas deben ser registradas para una revisión periódica, para mantener un
control efectivo del acceso a los datos y los sistemas de información.
NETGRAFIA
• www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt
• docs.oracle.com/cd/E37929_01/html/E36668/rbac-1.html
• www.monografias.com/...privilegios.../sistema-gestion-privilegios-
subversion.shtml

Mais conteúdo relacionado

Mais procurados

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAldemar Bernal
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 

Mais procurados (20)

Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Sistema de Calidad GS
Sistema de Calidad GSSistema de Calidad GS
Sistema de Calidad GS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
seguridad web
seguridad webseguridad web
seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 

Destaque

Atelier phishing
Atelier phishingAtelier phishing
Atelier phishingoussemos
 
Guide Pratique des communications életroniques
Guide Pratique des communications életroniquesGuide Pratique des communications életroniques
Guide Pratique des communications életroniquesJean-Baptiste Lesaulnier
 
Heuvelman presentatie
Heuvelman presentatieHeuvelman presentatie
Heuvelman presentatieCPHam
 
Pei maestria trabajo
Pei maestria   trabajoPei maestria   trabajo
Pei maestria trabajoDomus
 
34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folieschizophrenie
 
Café numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé Numérique
 
Droit info
Droit infoDroit info
Droit infoSKennel
 
M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7ReDoc Tunisia
 
1229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A31229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A3Autoocupació
 
L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...Anact
 
Taller de programación clase #5
Taller de programación   clase #5Taller de programación   clase #5
Taller de programación clase #5Juan Cardona
 
NOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITNOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITSUNFIM
 
Presentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomPresentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomAgence Indixit
 

Destaque (20)

Atelier phishing
Atelier phishingAtelier phishing
Atelier phishing
 
French hadia and mahima
French hadia and mahimaFrench hadia and mahima
French hadia and mahima
 
Guide Pratique des communications életroniques
Guide Pratique des communications életroniquesGuide Pratique des communications életroniques
Guide Pratique des communications életroniques
 
Actinie Productions
Actinie ProductionsActinie Productions
Actinie Productions
 
Heuvelman presentatie
Heuvelman presentatieHeuvelman presentatie
Heuvelman presentatie
 
La Vie 3s
La Vie 3sLa Vie 3s
La Vie 3s
 
Pei maestria trabajo
Pei maestria   trabajoPei maestria   trabajo
Pei maestria trabajo
 
34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie34001797 les-cahiers-pour-la-folie
34001797 les-cahiers-pour-la-folie
 
Café numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilitéCafé numérique utilisabilité et accessibilité
Café numérique utilisabilité et accessibilité
 
test
test	test
test
 
Droit info
Droit infoDroit info
Droit info
 
M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7M.kettana - cvp - hammamet 2003 - t.7
M.kettana - cvp - hammamet 2003 - t.7
 
1229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A31229 Pt Sur Auto Entrepr A3
1229 Pt Sur Auto Entrepr A3
 
Programme de la Journée Nationale des Aidants
Programme de la Journée Nationale des AidantsProgramme de la Journée Nationale des Aidants
Programme de la Journée Nationale des Aidants
 
Triple thrills f
Triple thrills fTriple thrills f
Triple thrills f
 
L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...L'accord sur les conditions de travail dans les centres de relation client d'...
L'accord sur les conditions de travail dans les centres de relation client d'...
 
Taller de programación clase #5
Taller de programación   clase #5Taller de programación   clase #5
Taller de programación clase #5
 
NOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROITNOS PRODUITS IMMOBILIERS A DETROIT
NOS PRODUITS IMMOBILIERS A DETROIT
 
Blog
BlogBlog
Blog
 
Presentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa AecomPresentation ConféRence Ot Mopa Aecom
Presentation ConféRence Ot Mopa Aecom
 

Semelhante a Control de uso y asignación de privilegios

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion GerenciañYURYDORIA
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Adrian Lopez
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfJulio Girón
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2Janetsy Salazar
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 

Semelhante a Control de uso y asignación de privilegios (20)

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion Gerenciañ
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01Iso27002 110513165257-phpapp01
Iso27002 110513165257-phpapp01
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Control de uso y asignación de privilegios

  • 1. ALEJANDRO SEBASTIAN SALAS SUAREZ AUDITORIA DE SISTEMAS II CA 10 - 3 CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS
  • 2. PS DOMINIO – PRESTACIÓN Y SOPORTE PS6 EDUCACION Y ENTRETENIMIENTO DE USUARIOS – AUTENTIFICACION – PROCESO CONTROL DE USO Y ASIGNACIÓN DE PRIVILEGIOS INTRODUCCION En la actualidad el uso del Internet se ha convertido en la herramienta más importante para el diario vivir del ser humano, ya sea en el ámbito laboral como personal, pero a su vez dada su acelerada acogida cada vez más rápido por edades mas cortas, quienes no tienen una noción correcta de los posibles peligros que trae esta, ya sea con el robo de información personal como con el uso de la información que se transmite electrónicamente. En el Ecuador he podido observar un cambio rápido en las normas de seguridades internas de las paginas electrónicas de las Instituciones Financieras que han optado por utilizar mas pasos o requisitos para que el usuario tenga una mayor confianza en el uso del Internet para realizar las diligencias diarias. DESARROLLO EL internet y el manejo diario de información por este medio se ha transformado en a herramienta más necesarias el trabajo y el diario vivir de la humanidad, pero atrás de este privilegio tecnológico que tenemos en la actualidad se esconde posibles problemas en el uso no autorizado o la filtración de información de uso personal, que esto sin las seguridades necesarias es altamente vulnerable, por lo que debemos tener en cuenta los siguientes puntos importantes a mi criterio. Se debe realizar la revisión de la política de seguridad de la información a intervalos regulares planificados, los resultados de la revisión deben reflejar los cambios que afecten a la valoración inicial de los riesgos en la organización. El acceso a la información y los procesos de negocio deben ser controlados sobre la base de los requerimientos de seguridad y de los negocios.
  • 3. Se debe establecer una estructura de la seguridad de la información, de tal manera que satisfaga todos los requerimientos, para lo cual es indispensable la participación de los representantes de las diferentes áreas dentro de la organización para cubrir las distintas necesidades. Identificar los privilegios de cada elemento del sistema y las categorías de los campos o usuarios que los necesitan. Asignar privilegios según la necesidad y caso por caso además de mantener un proceso de autorización y un registro de los privilegios asignados. No se darán privilegios hasta que se complete el proceso de autorización; PS DOMINIO – Promover el desarrollo y uso de rutinas para evitar la asignación de privilegios a los usuarios inclusive asignar los privilegios a un identificador de usuario distinto del asignado para uso normal. A través del siguiente enlace “www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt “ se puede apreciar un trabajo completo acerca de la auditoría de sistemas de donde extraje el texto que describo en la parte inferior que complementa la idea con la que inicio este ensayo. “Procesos de autorización para los recursos de tratamiento de la información Se debe definir e implementar el proceso de autorización de recursos para el tratamiento de la información” Administración de accesos de usuarios • Impedir el acceso no autorizado en los sistemas de información. Requerimientos políticos y de negocios. • Requerimientos de Seguridad. • Identificación de información relacionada. • Políticas de divulgación y autorización. • Coherencia entre las políticas de acceso y de clasificación de la información.
  • 4. • Perfiles de acceso de usuarios Reglas de control de accesos • Reglas Permanentes Vs. Reglas optativas o Condicionales. • Cambios en los rótulos de información. • Cambios en los permisos de usuarios. • Reglas que requieren aprobación. Administración de privilegios. • Identificar los privilegios por producto. • Privilegios de acuerdo a la necesidad. • Registro de los privilegios asignados. • Desarrollo y uso de rutinas. • Privilegios asignados a Ids diferentes. • Restricción del acceso a la información • Provisión de menús para controlar el acceso a las funciones de los sistemas. • Restricción del conocimiento de los usuarios acerca de la información o de las funciones de los sistemas de aplicación. • Control de los derechos de acceso. • Garantizar que las salidas de los sistemas de aplicación, contengan información pertinente a la salida.” CONCLUSIONES • Se debe impartir desde edades más pequeña la importancia y los mecanismos que se puede optar en cualquier documento o tipo de información que se maneje en el internet • Emitir posibles talleres de seguridad en información del Internet • Impartir el uso de las normas ISO 27001 y las que nos ayuden a mantener nuestra información segura y alcance de quienes realmente las necesiten.
  • 5. RECOMENDACIONES Algo más que debemos tener en cuenta es que en toda información que filtremos al internet no omitamos puntos referenciales como pueden ser. Gestión de privilegios Donde debería restringirse y controlarse el uso y asignación de privilegios, se deberían considerar los pasos siguientes: identificar los privilegios; asignar privilegios a los individuos según los principios de “necesidad de uso”; mantener un proceso de autorización y un registro de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de autorización haya concluido; promover el desarrollo y uso de rutinas del sistema; promover el desarrollo y uso de programas; asignar los privilegios a un identificador de usuario distinto al asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas. Revisión de los derechos de acceso de los usuarios No permitirá establecer un proceso formal de revisión periódica de los derechos de acceso de los usuarios, debería considerar las siguientes pautas: revisar los derechos de acceso de los usuarios a intervalos de tiempo regulares; los derechos de acceso de los usuarios deben ser revisados y reasignados cuando se traslade desde un empleo a otro dentro de la misma organización; revisar más autorizaciones de derechos de acceso con privilegios especiales; comprobar asignaciones de privilegios a intervalos de tiempo regulares; los cambios en las cuentas privilegiadas deben ser registradas para una revisión periódica, para mantener un control efectivo del acceso a los datos y los sistemas de información. NETGRAFIA • www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt • docs.oracle.com/cd/E37929_01/html/E36668/rbac-1.html • www.monografias.com/...privilegios.../sistema-gestion-privilegios- subversion.shtml