Está en la página 1de 5

INTRODUCCIN A LAS POLTICAS, ESTNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN ESPECIALIZACIN TECNOLGICA SEGURIDAD EN REDES DE COMPUTADORES

MODELO DE MEJORA CONTINUA

La Compaa

Actualmente presenta las siguientes Situaci n!

La Suplantaci n "e un usuario por otro no autori#a"o $resenta $ertur%aciones el&ctricas 'ue pro"ucen 'ue la "esorgani#aci n "e la in(ormaci n conteni"a en los pa'uetes "e "atos 'ue atra)iesan un ca%le* La Energa Transita"a es alta+ causa "aos permanentes el e'uipo Los Usuarios no pue"en acce"er a los "atos , las aplicaciones "e muc-os ser)i"ores Se $resenta Mo"i(icaci n "e la In(ormaci n Los Usuarios Acce"e Constantemente a los ser)i"ores para tra%a.ar con arc-i)os+ pero la uni"a" "e "isco (alla* Los Usuarios "e las estaciones "e tra%a.os remotos no pue"en operar en una estaciona Los Usuarios no pue"en acce"er a arc-i)os "e %ases "e "atos en tiempo real*

Reali#ar El Diseo "e $olticas "e Seguri"a" con sus correspon"iente Est/n"ares+ , proce"imientos* Disear los Controles 'ue permite reali#ar el seguimiento , la e)aluaci n correspon"iente*

Elaborado por: Ing. Mnica Yulieth Sarez

INTRODUCCIN A LAS POLTICAS, ESTNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN ESPECIALIZACIN TECNOLGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA

1. Poltic $ara tener un %uen acceso a la in(ormaci n se esta%lecer/n unos controles "e acceso con sus respecti)os usuarios "e accesos , pri)ilegios+ "epen"ien"o 'ue tan importante sea la in(ormaci n* E!t"#$ %&! To"os los usuarios "e%en estar registra"os en la re" para po"er acce"er a la in(ormaci n* 0esti n "e pri)ilegios "epen"ien"o el per(il "e usuario* 0estionar cla)es secretas por con(i"enciali"a" en la in(ormaci n* Controlar la suplantaci n "e usuarios* C-e'ueo peri "ico para eliminar o %lo'uear los IDs "e usuario , cuentas re"un"antes* Restringir , controlar la asignaci n , uso "e pri)ilegios* ca"a usuario+ tenien"o as

P%oc&$i'i&#to! Crear usuario , contrasea para ca"a usuario* Implementar pri)ilegios "e acceso a la in(ormaci n con ca"a per(il "e usuario* Crear cla)es secretas "epen"ien"o el ni)el "e in(ormaci n* Utili#ar IDs "e usuarios 1nicos para permitir a los usuarios )incularse , ser responsa%les "e sus acciones* Mantener un registro (ormal "e to"as las personas registra"as para usar el ser)icio* Los pri)ilegios se asignaran a los usuarios so%re la %ase "e 2s lo lo 'ue necesitan sa%er3 , cuan"o se re'uiera*

Elaborado por: Ing. Mnica Yulieth Sarez

INTRODUCCIN A LAS POLTICAS, ESTNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN ESPECIALIZACIN TECNOLGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA

Las cla)es secretas temporales "e%ieran ser 1nicas para la persona , no "e%ieran ser (/ciles "e a"i)inar para e)itar el ro%o , alteraci n "e la in(ormaci n* Controlar el acceso a usuarios no autori#a"os+ para e)itar la suplantaci n "e usuarios , mo"i(icaciones "e la in(ormaci n*

(. Poltic $ara po"er acce"er a los "atos , las aplicaciones "e los ser)i"ores los usuarios ten"r/n un control pri)ilegia"o tenien"o en cuenta la con(i"enciali"a" "e "ic-a in(ormaci n* E!t"#$ %&! Crear unos IDs para los usuarios para -acer uso "e las aplicaciones "e los ser)i"ores* Implementar los pri)ilegios "e ca"a usuario* Mostrar la a")ertencia general 'ue a la computa"ora s lo pue"en tener acceso los usuarios autori#a"os a "ic-as aplicaciones*

P%oc&$i'i&#to! Crear i" 1nicos con su respecti)a cla)e "e seguri"a" para acce"er a las aplicaciones* Crear los "i(erentes pri)ilegios 'ue se le otorgaran a los "i(erentes usuarios* Autori#ar o "enegar permiso a la solicitu" "el usuario tenien"o en cuenta si es un usuario seguro "e acce"er a "ic-a in(ormaci n*

). Poltic $ara o%tener in(ormaci n en tiempo real se esta%lecer/n unos est/n"ares para acce"er a esa %ase "e "atos actuali#a"a* E!t"#$ %

Elaborado por: Ing. Mnica Yulieth Sarez

INTRODUCCIN A LAS POLTICAS, ESTNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN ESPECIALIZACIN TECNOLGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA

I"enti(icaci n "el usuario con sus permisos otorga"os para acce"er a "ic-a in(ormaci n* Actuali#ar in(ormaci n ca"a )e# 'ue se registre in(ormaci n a esa %ase "e "atos+ para tener una in(ormaci n real* Restringir los tiempos "e cone4i n a los -orarios la%orales normales* P%oc&$i'i&#to!

Autenticar el usuario para acce"er o "enegar permisos a manipulaci n "e la in(ormaci n* Re(rescar la %ase "e "atos ca"a )e# 'ue se registre in(ormaci n a la %ase "e "atos*

*. Poltic $ara tener %uen uso "e la in(ormaci n , "isponer "e %uenos e'uipos , "ispositi)os in(orm/ticos se -ar/ un mantenimiento pre)enti)o peri "icamente+ para e)itar "aos "e los mismos , per"i"as "e in(ormaci n* E!t"#$ %&! Implementar me"i"as "e control "e mantenimiento correcti)o , pre)enti)o peri "icamente a los e'uipos , "ispositi)os in(orm/ticos* Esta%lecer me"i"as "e %uen (uncionamiento "e los e'uipos in(orm/ticos* Tener un %uen esta"o "e la parte el&ctrica "e la instalaci n (sica para %uen (uncionamiento "e los e'uipos electr nicos*

P%oc&$i'i&#to! 5acer los correspon"ientes mantenimientos "e e'uipos in(orm/ticos* Esta%lecer control "e me"i"as "e %uen uso "e los e'uipos in(orm/ticos* Re)isiones peri "icas "e las instalaciones el&ctricas "e la planta (sica*

+. Poltic

Elaborado por: Ing. Mnica Yulieth Sarez

INTRODUCCIN A LAS POLTICAS, ESTNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN ESPECIALIZACIN TECNOLGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA

$ara acce"er a u%icaciones remotas se autenticar/ a los usuarios 'ue tratan "e esta%lecer una cone4i n con la re" "e la organi#aci n "es"e u%icaciones remotas*

E!t"#$ %&! Implementar controles "e autenticaci n a"icionales para controlar el acceso a las re"es inal/m%ricas* Las cone4iones e4ternas proporcionan un potencial para el acceso no autori#a"o a la in(ormaci n comercial6 por e.emplo+ acceso me"iante m&to"os "e "isca"o* P%oc&$i'i&#to! I"enti(icar a 'ue re" e4terna esta autori#a"a para acce"er a ella* Autenticar 'ue no"o pue"e ser)ir como un me"io alternati)o para la autenticaci n "e los grupos "e usuarios remotos*

Elaborado por: Ing. Mnica Yulieth Sarez

También podría gustarte