Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Entrega Escenario 5 - Gestión de Identidad
Entrega Escenario 5 - Gestión de Identidad
internacional de
Fischer
Gestió n de identidad
Proyecto módulo gestión de identidad
Especialización Seguridad de la
Información
Leidy Yohana Torres
Carlos Andrés Cruz Quiza
Javier Orlando Olaya Varón
Robert Manuel Pulido Castellanos
31/10/2022
Tabla de contenido
Glosario............................................................................................................................... 2
Introducción......................................................................................................................... 3
Mecanismos de identificación..............................................................................................4
Modelos de control de accesos...........................................................................................6
Definición de las políticas de control de acceso..................................................................9
Bibliografía........................................................................................................................ 14
Glosario
Las cuentas de usuarios no contaban con un ID único por cada usuario y eso conllevaba a
que no tenía un proceso estándar para desaprovisionar cuentas de usuario y, por lo
general, no se notificaba a TI cuando un miembro del personal dejaba la institución y
permite ser reutilizada, lo que generaba 3500 cuentas huérfanas y no deshabilitaba todas
las cuentas de un usuario saliente.
Problemas identificados:
Con la adquisición del servicio de Identify as a service, los ID para los usuarios son
únicos y con vigencia de un año antes de ser eliminados, en caso que se requiera activar
antes del periodo estipulado, como recomendación se debe implementar una política clara
en donde se pueda identificar como se garantizará el control de acceso.
Modelos de control de accesos
Introducción
Alcance
La política de control de acceso aplica para todos los colaboradores y terceros de MICA
que cuenten con accesos a la información y a los servicios de tecnología (Red, Servicios
asociados, sistemas de información, esta política esta alineada de acuerdo con el
estándar ISO/IEC 27001 y el sistema de control propuesto en la norma ISO/IEC 27002.
Los lineamientos bajo la ley de privacidad y derechos educativos de la familia de 1974 de
FERPA.
Objetivos
Controles
Básico (B): El esfuerzo y los recursos necesarios para implantarlo es asumible. Se puede
aplicar a través del uso de funcionalidades sencillas, ya incorporadas en las aplicaciones
más comunes y se previenen ataques mediante la instalación de herramientas de
seguridad elementales.
Avanzado (A): El esfuerzo y los recursos necesarios para implantarlo son considerables.
Se necesitan programas que requieren configuraciones complejas, se pueden precisar
mecanismos de recuperación ante fallos.
Respuesta
Nivel Alcance Control SI / NO
Política de usuarios y grupos. Se definen los roles de
B PRO usuarios y de grupos en función del tipo de
información al que podrán acceder.
Asignación de permisos. Son asignados los permisos
necesarios para que cada usuario o grupo de usuarios
B PRO
solo puedan realizar las acciones oportunas sobre la
información a la que tienen acceso.
Política
Contraseñas y Usuarios
Acceso privilegiado
- Pedir a los usuarios que firmen una declaración para mantener confidencial la
información de autenticación secreta personal, y mantener la información de
autenticación secreta del grupo (es decir, compartida) únicamente dentro de
los miembros del grupo; esta declaración firmada se puede incluir en los
términos y condiciones del empleo.
Acceso a la red
- Los usuarios de MICA únicamente deben tener permiso de acceso directo a las
aplicaciones y bases de datos para cuyo uso están específicamente
autorizados, si se requiere autorización debe solicitar por medio de la
herramienta de gestión y estar autorizado por los jefes de área o líderes de
proyecto
- Todos los accesos de los usuarios remotos a sistemas y aplicaciones de
información de MICA deben se deben acceder por medio de autenticación,
este se encuentra monitoreado por el área de Soporte tecnológico
Responsables
Soporte Tecnológico
Poner a disposición los recursos necesarios y garantizar el buen funcionamiento,
para el cumplimiento de los lineamientos descritos en la presente política.
Seguridad de la información
Propietarios de la información
Evaluar los riesgos a los cuales se expone la información con el objeto de:
- Clasificar la información
- Determinar los controles de acceso, autenticación y utilización a ser
implementados en cada caso.
- Aprobar y solicitar la asignación de privilegios a usuarios.
- Revisar periódicamente los procesos de acceso a la información.
-
Funcionarios administrativos y docentes
USUARIO ROL
Admisiones
Funcionarios Tecnología
Administrativo
Estudiantes Estudiantes
Docentes Docentes
Matriz de Accesos
1. Contraseñas y Passphrase.
2. Certificados Electrónicos:
4. Biométricos:
Documento: Fischer_CampusTechnologyWhitepaper_IdentityManagement
Material escenarios.
https://www.ibm.com/co-es/topics/identity-access-management
https://www.tangoid.com.ar/control-de-acceso-definicion
https://www.computerweekly.com/es/definicion/IAM-o-Sistema-de-gestion-de-
accesos-e-identidades
https://en.wikipedia.org/wiki/Family_Educational_Rights_and_Privacy_Act
https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/control-de-
acceso.pdf
https://sig.mineducacion.gov.co/lib/download.php?
nivel1=a054VmZRbHVsejE2bHJsTHlMUUlEY3pIMDhCR0lBTkpFRDE5TmJWSFB
aYnR1SmIzcGJ3MFpnOW9OUXBnMUR0bzBWZ0FqdzM5SGpnbk1RSVJxdCtKW
Hc9PQ==&nivel2=SkhMMlhGVk1GZ1E3SGY4R09sR25JSDNRU0dOQkR6a3d5V
DRPWVNER3MvMD0=