Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Accesos a los Sistemas de Información (Powerpoint)




Enviado por Pablo Turmero



Partes: 1, 2


    Monografias.com

    PRINCIPIOS DEL CONTROL DE ACCESO
    Uno de los principios que deben incorporarse al establecer una política de control de acceso eficaz es la práctica de un acceso mínimo o menos privilegios. Lo que esto significa es que un usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo.

    El principio del menor privilegio incluye la limitación de los recursos y aplicaciones accesibles por el usuario, así como el acceso en tiempo permitido. Por, ejemplo, a veces, puede no ser aconsejable permitir el acceso a los registros financieros a las 3:00 am por la mañana, cuando las instalaciones deberían estar cerradas.

    Monografias.com

    ¿Qué es el control de accesos?
    El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

    Monografias.com

    OBJETIVOS DEL CONTROL DE ACCESO
    Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información.
    Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.
    Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas.
    Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas.
    Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.
    Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.

    Monografias.com

    PASOS PARA UN CONTROL DE ACCESO
    La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión.
    La autenticación es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema.
    La autorizacion se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos no.

    Monografias.com

    TIPOS DE CONTROL DE ACCESOS
    Gestión de accesos de usuario
    Control de accesos al sistema operativo
    Control de acceso a la información y aplicaciones
    Control de accesos en red

    Monografias.com

    TIPOS DE CONTROL DE ACCESOSGestión de accesos de usuario

    Registro de usuarios
    Gestión de privilegios
    Gestión de contraseñas de usuario
    Revisión de los derechos de acceso de los usuarios

    Monografias.com

    TIPOS DE CONTROL DE ACCESOS Control de accesos al sistema operativo
    Procedimientos de conexión de terminales
    Identificación y autenticación de los usuarios
    Sistema de gestión de contraseñas
    Utilización de utilidades del sistema
    Timeout de sesiones
    Limitación del tiempo de conexión

    Monografias.com

    TIPOS DE CONTROL DE ACCESOS Control de acceso a la información y aplicaciones

    Restricción de acceso a la información

    Aislamiento de sistemas sensibles

    Monografias.com

    TIPOS DE CONTROL DE ACCESOS Control de accesos en red
    Política de uso de los servicios de red
    Autenticación para conexiones externas
    Identificación de equipos en la red
    Protección a puertos de diagnóstico remoto y configuración
    Segregación en las redes
    Control de conexión a las redes
    Control de enrutamiento en red

    Monografias.com

    METODOS DE CONTROL DE ACCESOS
    Contraseñas
    Certificados
    Limitación del tiempo de conexión
    Control de acceso a las aplicaciones
    Restricciones por IP
    Dispositivos Biometricos
    ETC…

    Monografias.com

    ASIGNACION DE PRIVILEGIOS
    El objetivo es asegurar el acceso autorizado de usuario y prevenir accesos no autorizados a los sistemas de información.
    Debería restringirse y controlarse el uso y asignación de privilegios:
    identificar los privilegios;
    asignar privilegios a los individuos según los principios de “necesidad de uso”;
    mantener un proceso de autorización y un registro de todos los privilegios asignados. No se otorgarán privilegios hasta que el proceso de autorización haya concluido;
    promover el desarrollo y uso de rutinas del sistema; promover el desarrollo y uso de programas;
    asignar los privilegios a un identificador de usuario distinto al asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas.

    Monografias.com

    REQUERIMIENTOS LEGALES

    Ley Orgánica de Protección de Datos

    Real Decreto 994/1999 que desarrolla el Reglamento de Medidas de Seguridad

    Monografias.com

    REQUERIMIENTOS LEGALES
    Es importante señalar que tanto la Ley Orgánica como el Real Decreto 994/1999 que desarrolla el Reglamento de Medidas de Seguridad ligan el concepto de seguridad de los datos a los conceptos de:

    a) Confidencialidad: entendido como el acceso autorizado a los datos.
    b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
    c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.

    Monografias.com

    REQUERIMIENTOS LEGALES
    Las medidas que deberán ser adoptadas e implantadas por el Responsable del Fichero son:

    Medidas Organizativas: aquellas medidas destinadas a establecer procedimientos, normas, reglas y estándares de seguridad, cuyos destinatarios son los usuarios que tratan los datos de los ficheros.
    Medidas Técnicas: medidas destinadas principalmente a la conservar la integridad de la información (su no alteración, pérdida o robo) y en menor medida a la confidencialidad de los datos personales. Se encuentran delimitadas en función del nivel de seguridad de los datos tratados: básico, medio y alto.

    Monografias.com

    REQUERIMIENTOS LEGALES
    Los niveles de seguridad en el Reglamento.
    Nivel Básico: Para todos los ficheros de datos de carácter personal.
    Nivel Medio: Serán adoptadas para:
    Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales.
    Ficheros que contengan datos sobre Hacienda Pública.
    Ficheros que contengan datos sobre Servicios Financieros.
    Ficheros que contengan datos sobre solvencia patrimonial y crédito.
    Ficheros que contengan un conjunto de datos suficientes que permitan elaborar un perfil del afectado (se les aplican las medidas descritas en los art.17 a 20).
    Nivel Alto: Aquellos que contengan datos de ideología, religión, creencias, origen racial, salud, vida sexual.

    Monografias.com

    REQUERIMIENTOS LEGALES

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter