Documente Academic
Documente Profesional
Documente Cultură
SISTEMAS
“TRABAJO DE
INVESTIGACIÓN”
ESTUDIANTES:
- COA APAZA AYAR INTI
9862294 LP.
- MARCA GUARACHI BRAYAN
FAVIO 9898096 LP.
- SACARI QUISPE LEO BELTRÁN
9201596 LP.
MATERIA: SEGURIDAD DE
SISTEMAS
CONTR
1. INTRODUCCIÓN
OL DE
ACCESO
La seguridad y los controles de acceso a la información, son temas que han ganado cuerpo en
los últimos años, obteniendo espacio en los medios y convirtiéndose en «commodity», en
empresas de los más variados portes y segmentos. En contrapartida es importante subrayar que
la popularización del término SI (Seguridad de la Información) fue motivada por la elevación en el
número de incidentes de seguridad, ocurridos a nivel mundial. Los trastornos generados por esos
incidentes son variados, generando daños a la imagen del negocio o fuga de informaciones
críticas, lo que puede resultar en pérdidas financieras sustanciales.
En medio de este escenario surgió la norma internacional ISO/IEC 27002, que se centra en las
buenas prácticas para gestión de la seguridad de la información y controles de acceso.
En los días de hoy esta ISO es fundamental para la consolidación de un Sistema de Gestión de
Seguridad de la Información (SGSI), garantizando la continuidad y el mantenimiento de los
procesos de seguridad, alineados a los objetivos estratégicos de la organización.
En este trabajo se dará a conocer los procedimientos formales que nos ayudará al control de
accesos, en base a la ISO27002.
2. ALCANCE
Los controles de accesos están orientadas a controlar y monitorizar los accesos a los medios de
información de acuerdo a las políticas definidas por la organización, considerando los 4 objetivos
de control de acceso.
3. OBJETIVOS
Dar a conocer las medidas de control de accesos que están orientadas a controlar y
monitorizar los accesos a los medios de información de acuerdo a las políticas definidas
por la organización, tomando en cuenta la ISO27002.
Un control de acceso es un sistema automatizado que permite de forma eficaz, aprobar o negar
el paso de personas o grupo de personas a zonas restringidas en función de ciertos parámetros
de seguridad establecidos por una empresa, comercio, institución o cualquier otro ente.
Los controles de acceso también hacen posible llevar un registro automatizado de los
movimientos de un individuo o grupo dentro de un espacio determinado.
CONTROL DE ACCESO
Control
Requisitos para definir las reglas de control de acceso a la información, o sea los
derechos y restricciones de acceso a la información
Control
Los usuarios solo deberían tener acceso a la red y a los servicios de red en los
que cuentan con autorización específica.
DESCRIPCIÓN
Para ello se exige como requisito elaborar una política específica para el uso de
los recursos de red
Control
DESCRIPCIÓN
Se trata de un control para el alta y baja de los usuarios. Este control exige
establecer un proceso de altas y bajas que permite los derechos de acceso
teniendo en cuenta, un registro de IDs o cuentas de usuario donde se vincula o
identifica al usuario, los IDs deben desactivarse automáticamente o de forma
inmediata cuando el usuario abandona la organización, la eliminación periódica de
usuarios redundantes, los IDs redundantes nunca pueden ser asignados a otros
usuarios.
Control
DESCRIPCIÓN
Se debe establecer un proceso formal que incluya la aprobación del propietario del
servicio o sistema, se garantice que el acceso no se da hasta finalizar el proceso
de autorización, se mantenga un registro de los accesos concedidos y se eliminen
los accesos de usuarios que han abandonado la organización.
Control
DESCRIPCIÓN
Control
DESCRIPCIÓN
Control
DESCRIPCIÓN
Control
DESCRIPCIÓN
3. RESPONSABILIDADES DE USUARIO
Control
DESCRIPCIÓN
Control
DESCRIPCIÓN
Control
DESCRIPCIÓN
El inicio de sesión seguro debe ser capaz de corroborar la identidad del usuario.
Control
DESCRIPCIÓN
A modo de refuerzo de lo dicho hasta ahora sobre las contraseñas, los sistemas
de administración deben aplicar contraseñas de calidad, rechazar contraseñas
débiles, requerir confirmación y, si se emiten con ID, forzar el cambio de las
contraseñas en el primer inicio de sesión.
Control
DESCRIPCIÓN
El uso de programas de utilidad que pueden ser capaces de anular el sistema y los
controles de aplicación deberían ser restringidos y supervisados de manera
especial. Los programas con funciones privilegiadas deberían requerir
autenticación por separado y estar segregados de las aplicaciones del sistema.
Todas las actividades deben registrarse. Se debe considerar nuevamente la
segregación de funciones cuando sea posible.
Control
DESCRIPCIÓN
El código fuente debe estar protegido con acceso restringido mediante el uso de
librerías fuente. El código fuente no debería protegerse con aplicaciones de red.
Por otro lado se establecen controles para mantener registros de la salida y de
auditoría de los cambios realizados en el código. La mayoría de las herramientas
de desarrollador tienen esta función. El desarrollo debe estar sujeto a un entorno
“beta” de prueba antes del lanzamiento y la migración a la red o aplicación en
operación.
CONTROL DE ACCESO
Autenticación Biométrica
Control para garantizar que se modifican los derechos de acceso en caso de que el personal se
cambió de trabajo y sea promovido.
3. RESPONSABILIDADES DE USUARIO
Los sistemas deberían mostrar advertencias evitando proporcionar mensajes de ayuda que podrían
dar pistas a los usuarios no deseados.
6. CONCLUSIONES Y RECOMENDACIONES
7. BIBLIOGRAFÍA
https://normaiso27001.es/a9-control-de-acceso/
https://www.pmg-ssi.com/2017/08/norma-iso-27002-control-de-accesos/
https://ostec.blog/es/generico/iso-27002-buenas-practicas-gsi
Libros consultados: