INTRODUCCIÓN A LAS POLÍTICAS, ESTÁNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA SEGURIDAD EN REDES DE COMPUTADORES
La Compañía
•
•
•
•
•
•
•
•
MODELO DE MEJORA CONTINUA
Actualmente presenta las siguientes Situacin!
La Suplantacin "e un usuario por otro no autori#a"o $resenta $ertur%aciones el&ctricas 'ue pro"ucen 'ue la "esorgani#acin "e la in(ormacin conteni"a en los pa'uetes pa'uetes "e "atos 'ue atra)iesan un ca%le* La Energía Transita"a es alta+ causa "años permanentes el e'uipo Los Usuarios no pue"en acce"er a los "atos "atos , las aplicaciones "e muc-os ser)i"ores Se $resenta Mo"i(icacin "e la In(ormacin Los Usuarios Usuarios Acce"e Acce"e Constantemente a los ser)i"ores para tra%a.ar con arc-i)os+ arc-i)os+ pero la uni"a" "e "isco (alla* Los Usuarios "e las estaciones estaciones "e tra%a.os remotos no pue"en pue"en operar en una estaciona Los Usuarios no pue"en pue"en acce"er a arc-i)os "e %ases %ases "e "atos en tiempo real*
Reali#ar El Diseño "e $olíticas "e Seguri"a" con sus correspon"iente Est/n"ares+ , proce"imientos* Diseñar los Controles 'ue permite reali#ar el seguimiento , la e)aluacin correspon"iente*
Elaborado por: Ing. Mónica Yulieth Sùarez
1
INTRODUCCIÓN A LAS POLÍTICAS, ESTÁNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA
1. Polític $ara tener un %uen acceso a la in(ormacin se esta%lecer/n unos controles "e acceso con sus respecti)os usuarios "e accesos , pri)ilegios+ "epen"ien"o 'ue tan importante sea la in(ormacin*
E!t"#$%&! •
•
•
•
•
•
To"os los usuarios "e%en estar registra"os en la re" para po"er acce"er a la in(ormacin* 0estin "e pri)ilegios "epen"ien"o el per(il "e usuario* 0estionar cla)es secretas por con(i"enciali"a" en la in(ormacin*
ca"a
usuario+
tenien"o
así
Controlar la suplantacin "e usuarios* C-e'ueo peri"ico para eliminar o %lo'uear los IDs "e usuario , cuentas re"un"antes* Restringir , controlar la asignacin , uso "e pri)ilegios*
P%oc&$i'ito! •
•
•
•
•
•
Crear usuario , contraseña para ca"a usuario* Implementar pri)ilegios "e acceso a la in(ormacin con ca"a per(il "e usuario* Crear cla)es secretas "epen"ien"o el ni)el "e in(ormacin* Utili#ar IDs "e usuarios 1nicos para permitir a los usuarios )incularse , ser responsa%les "e sus acciones* Mantener un registro (ormal "e to"as las personas registra"as para usar el ser)icio* Los pri)ilegios se asignaran a los usuarios so%re la %ase "e 2slo lo 'ue necesitan sa%er3 , cuan"o se re'uiera*
Elaborado por: Ing. Mónica Yulieth Sùarez
2
INTRODUCCIÓN A LAS POLÍTICAS, ESTÁNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA SEGURIDAD EN REDES DE COMPUTADORES
•
•
MODELO DE MEJORA CONTINUA
Las cla)es secretas temporales "e%ieran ser 1nicas para la persona , no "e%ieran ser (/ciles "e a"i)inar para e)itar el ro%o , alteracin "e la in(ormacin* Controlar el acceso a usuarios no autori#a"os+ para e)itar la suplantacin "e usuarios , mo"i(icaciones "e la in(ormacin*
(. Polític $ara po"er acce"er a los "atos , las aplicaciones "e los ser)i"ores los usuarios ten"r/n un control pri)ilegia"o tenien"o en cuenta la con(i"enciali"a" "e "ic-a in(ormacin*
E!t"#$%&! •
•
•
Crear unos IDs para los usuarios para -acer uso "e las aplicaciones "e los ser)i"ores* Implementar los pri)ilegios "e ca"a usuario* Mostrar la a")ertencia general 'ue a la computa"ora slo pue"en tener acceso los usuarios autori#a"os a "ic-as aplicaciones*
P%oc&$i'ito! •
•
•
Crear i" 1nicos con su respecti)a cla)e "e seguri"a" para acce"er a las aplicaciones* Crear los "i(erentes pri)ilegios 'ue se le otorgaran a los "i(erentes usuarios* Autori#ar o "enegar permiso a la solicitu" "el usuario tenien"o en cuenta si es un usuario seguro "e acce"er a "ic-a in(ormacin*
). Polític $ara o%tener in(ormacin en tiempo real se esta%lecer/n unos est/n"ares para acce"er a esa %ase "e "atos actuali#a"a*
E!t"#$%
Elaborado por: Ing. Mónica Yulieth Sùarez
3
INTRODUCCIÓN A LAS POLÍTICAS, ESTÁNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA SEGURIDAD EN REDES DE COMPUTADORES
•
•
•
MODELO DE MEJORA CONTINUA
I"enti(icacin "el usuario con sus permisos otorga"os para acce"er a "ic-a in(ormacin* Actuali#ar in(ormacin ca"a )e# 'ue se registre in(ormacin a esa %ase "e "atos+ para tener una in(ormacin real* Restringir los tiempos "e cone4in a los -orarios la%orales normales*
P%oc&$i'ito! •
•
Autenticar el usuario para acce"er o "enegar permisos a manipulacin "e la in(ormacin* Re(rescar la %ase "e "atos ca"a )e# 'ue se registre in(ormacin a la %ase "e "atos*
*. Polític $ara tener %uen uso "e la in(ormacin , "isponer "e %uenos e'uipos , "ispositi)os in(orm/ticos se -ar/ un mantenimiento pre)enti)o peri"icamente+ para e)itar "años "e los mismos , per"i"as "e in(ormacin*
E!t"#$%&! •
•
•
Implementar me"i"as "e control "e mantenimiento correcti)o , pre)enti)o peri"icamente a los e'uipos , "ispositi)os in(orm/ticos* Esta%lecer me"i"as "e %uen (uncionamiento "e los e'uipos in(orm/ticos* Tener un %uen esta"o "e la parte el&ctrica "e la instalacin (ísica para %uen (uncionamiento "e los e'uipos electrnicos*
P%oc&$i'ito! •
5acer los correspon"ientes mantenimientos "e e'uipos in(orm/ticos*
•
Esta%lecer control "e me"i"as "e %uen uso "e los e'uipos in(orm/ticos*
•
Re)isiones peri"icas "e las instalaciones el&ctricas "e la planta (ísica*
+. Polític
Elaborado por: Ing. Mónica Yulieth Sùarez
4
INTRODUCCIÓN A LAS POLÍTICAS, ESTÁNDARES Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA SEGURIDAD EN REDES DE COMPUTADORES
MODELO DE MEJORA CONTINUA
$ara acce"er a u%icaciones remotas se autenticar/ a los usuarios 'ue tratan "e esta%lecer una cone4in con la re" "e la organi#acin "es"e u%icaciones remotas*
E!t"#$%&! •
•
Implementar controles "e autenticacin a"icionales para controlar el acceso a las re"es inal/m%ricas* Las cone4iones e4ternas proporcionan un potencial para el acceso no autori#a"o a la in(ormacin comercial6 por e.emplo+ acceso me"iante m&to"os "e "isca"o*
P%oc&$i'ito! •
•
I"enti(icar a 'ue re" e4terna esta autori#a"a para acce"er a ella* Autenticar 'ue no"o pue"e ser)ir como un me"io alternati)o para la autenticacin "e los grupos "e usuarios remotos*
Elaborado por: Ing. Mónica Yulieth Sùarez
5