Está en la página 1de 4

Seguridad y Auditoría de

Sistemas (SAS)
Nombre de la Empresa del Trabajo Grupal:
Entel Perú
Entel Perú

Integrantes del grupo que trabajaron en el ejercicio:

Callupe Cervantes, Carlos Agusto 


Huamaní Choque, Valeria 
Mendez Maravi, Andres Javier 
Valer Oroncoy, Jhon 
Vargas Pérez, John
A.9.2.2 Provisión de acceso a usuario
Cláusula Objetivo Control Aplica Justificación de la Inclusión / Exclusión
SI/NO

A.9.2.2 Garantizar el Debería implantarse un SI Este control es fundamental para garantizar


acceso de procedimiento formal que sólo los usuarios autorizados puedan
usuarios para asignar o revocar acceder a la información y los sistemas de
autorizados y los derechos de acceso información de la organización, reduciendo
evitar el para todos los tipos de así el riesgo de acceso no autorizado y los
acceso no usuarios de todos los posibles daños a la organización.
autorizado a sistemas y servicios.
los sistemas y - Para garantizar la seguridad de los diversos
servicios. sistemas de información y servicios de la
organización es necesario obtener la
autorización del propietario del sistema o del
servicio antes de utilizarlo. Esta autorización
debe estar documentada, detallando quien le
otorga el acceso, por cuanto tiempo y para
que actividad en especifico.
A.9.2.2 Provisión de acceso a usuario
Justificación de la Inclusión / Exclusión
Cláusula Objetivo Control Aplica SI/NO

A.9.2.2 Garantizar el Debería implantarse un SI - Se debe verificar que los niveles de


acceso de procedimiento formal para acceso (privilegios) otorgados a los
usuarios asignar o revocar los usuarios, se hayan dado acorde a lo
autorizados y derechos de acceso para establecido en las políticas de acceso
evitar el todos los tipos de y detallando los requisitos de
acceso no usuarios de todos los segregación de funciones 
autorizado a sistemas y servicios.
los sistemas y - Se debe confirmar que los privilegios
servicios. otorgados solo se activen durante la
actividad solicitada según se indique
en los flujos de autorización

- Es necesario mantener un registro


centralizado de los privilegios
concedidos a los usuarios.
A.9.2.2 Provisión de acceso a usuario

En Entel se han identificado y clasificado los sistemas y servicios que necesitan protección y los diferentes roles
de usuarios que necesitan acceso a ellos. El siguiente paso será definir los derechos de accesos de cada rol.
Una vez definidos, se desarrollará un procedimiento formal para su asignación y revocación especificando
cómo se debe solicitar, aprobar y verificar la asignación de estos derechos de acceso, así como el proceso de
revocación de los mismos.
Por otro lado se deberá implementar un sistema de gestión de identidad y acceso (IAM) que permita gestionar
estos derechos de acceso de forma centralizada y automatizada.
Asimismo se capacitará a los usuarios y administradores de sistemas sobre el procedimiento formal y el uso del
IAM.
Se realizarán auditorías periódicas que verifiquen que la asignación y revocación de derechos de acceso se
realicen adecuadamente con el fin de detectar y corregir posibles vulnerabilidades.
Con estas medidas se consigue que la organización puede proteger eficazmente sus sistemas y servicios contra
amenazas internas y externas y garantizar la integridad y confidencialidad de su información crítica.

También podría gustarte