CONTROL DE ACCESO
Objetivo: Controlar el acceso a la información.
Se debiera controlar el acceso a la información, medios de procesamiento de la información
y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad.
Política de control del acceso
Se debiera establecer, documentar y revisar la política de control de acceso en base a los
requerimientos comerciales y de seguridad para el acceso.
Registro de usuarios
registrar usuarios parar acceder alos distintos servicios de la red y tener un control de registro de usuarios
Gestion de privilegios
los usuarios solo ven lo que necesitan y cuando lo necesitan.
el uso inapropiado de los privilegios de adminitsracion del sistema (cualquier dispositivo o medio de un sistema de informacion que permite al usuario superar los controles del sistema o aplicacion) puede ser un factor que contribuye mucho a alas fallas o violaciones del sistema
Gestion de las claves secretas del usuario
darle una clave al usuario y que el usuario la cambie con unos caracteres especiales para que la clave sea segura y no tenerla visible a la vista de las demas personas
Revision de los derechos de acceso del usuario
la gerencia deberia revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal
Responsabilidad del usuario
evitar el acceso del usuario no autorizado , evitar poner en peligro la informcion y evitar el robo de informacion y los medios de procesamiento de informacion
Uso de claves secretas
se deberia decir a los usuarios que sigan buenas practicas de seguridad en la selecion y uso de claves secretas
*evitar mantener un registro en papeles
*cambio de claves cuando indique un menor peligro en el sistema
Equipo del usuario desatendido
los usuarios deben asegurar que el equipo tiene la proteccion apropiada cuando este desatendido
Politica de escritorio y panatalla limpia
los archivos importantes se deben gardar bien y no dejarlas libre pra la manioulacion de la gente
Control de acceso a la red
se debe controlar el acceso a los servicios de redes internas y externas
Politicas sobre el uso de los servicio de la red
los usuarios solo deberian tener acceso a los servicios para los cuales hayan sido autotizados
Autentificacion de los usuarios para las conexione externas
Se debe utilizar metodos de autentificacion apropiadas para controlar el acceso remoto, la autenticacion se puede usar usando criptografia
Objetivo: Controlar el acceso a la información.
Se debiera controlar el acceso a la información, medios de procesamiento de la información
y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad.
Política de control del acceso
Se debiera establecer, documentar y revisar la política de control de acceso en base a los
requerimientos comerciales y de seguridad para el acceso.
Registro de usuarios
registrar usuarios parar acceder alos distintos servicios de la red y tener un control de registro de usuarios
Gestion de privilegios
los usuarios solo ven lo que necesitan y cuando lo necesitan.
el uso inapropiado de los privilegios de adminitsracion del sistema (cualquier dispositivo o medio de un sistema de informacion que permite al usuario superar los controles del sistema o aplicacion) puede ser un factor que contribuye mucho a alas fallas o violaciones del sistema
Gestion de las claves secretas del usuario
darle una clave al usuario y que el usuario la cambie con unos caracteres especiales para que la clave sea segura y no tenerla visible a la vista de las demas personas
Revision de los derechos de acceso del usuario
la gerencia deberia revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal
Responsabilidad del usuario
evitar el acceso del usuario no autorizado , evitar poner en peligro la informcion y evitar el robo de informacion y los medios de procesamiento de informacion
Uso de claves secretas
se deberia decir a los usuarios que sigan buenas practicas de seguridad en la selecion y uso de claves secretas
*evitar mantener un registro en papeles
*cambio de claves cuando indique un menor peligro en el sistema
Equipo del usuario desatendido
los usuarios deben asegurar que el equipo tiene la proteccion apropiada cuando este desatendido
Politica de escritorio y panatalla limpia
los archivos importantes se deben gardar bien y no dejarlas libre pra la manioulacion de la gente
Control de acceso a la red
se debe controlar el acceso a los servicios de redes internas y externas
Politicas sobre el uso de los servicio de la red
los usuarios solo deberian tener acceso a los servicios para los cuales hayan sido autotizados
Autentificacion de los usuarios para las conexione externas
Se debe utilizar metodos de autentificacion apropiadas para controlar el acceso remoto, la autenticacion se puede usar usando criptografia
1 comentario:
muy buen la informacion gracias... talves puedas ayudarme con mi trabajo necesito info sobre lo criterios que se deberian de tomar en cada uno de esos items en particular sobre control de privilegios correo es ruben7_89@hotmail.com
Publicar un comentario