Saturday, June 04, 2005

CONTROL DE ACCESOS

Alexander Betancur

1. requerir que los usuarios firmen una declaración por la cual se comprometen a mantener sus contraseñas personales en secreto y las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo (esto podría incluirse en los términos y condiciones de empleo)
2. mantener las contraseñas en secreto;
3. evitar mantener un registro en papel de las contraseñas, a menos que este pueda ser almacenado en forma segura;
4. cambiar las contraseñas siempre que exista un posible indicio de compromiso del sistema o de las contraseñas;
5. seleccionar contraseñas de calidad, con una longitud mínima de seis caracteres que:
5.1 sean fácil de recordar
5.2 no estén basadas en algún dato que otra persona pueda adivinar u obtener fácilmente mediante información relacionada con la persona, por ej. nombres, números de telé-fono, fecha de nacimiento, etc. ;
5.3 no tengan caracteres idénticos consecutivos o grupos totalmente numéricos o total-mente alfabéticos.
cambiar las contraseñas provisorias en el primer inicio de sesión
6. no incluir contraseñas en los procesos automatizados de inicio de sesión, por ej. aquellas almacenadas en una tecla de función o macro ;
7. no compartir las contraseñas individuales de usuario.
8. limitar las opciones de menú y submenú de cada uno de los usuarios ;
9. evitar la navegación ilimitada por la red ;
10. controlar activamente las comunicaciones con origen y destino autorizados a través de un gateway, por ej, firewalls;

11 comments:

KLENT said...

alirio ruiz

se debe utilizar la norma iso17799

1ª para controlar elacceso de personal no autorizado ala informacion

2ª por la utiliacion de poloticas de acceso a usuarios y su respetivo registro de acceso

3ª por la limitacion de privilegios a usuarios con la administracion d privilegios y la respetiva administracion de contraseñas

4ª por la autenticacion de usuarios en conexiones externas es obilgatoria hacerlo

5ª por el control de conexión ala red para saber que usuario se esta conectando ala red

6ª por que a cada usuario se le debe asignar un usuario y su respetiva contraseña para que se pueda identificar en la red ademas que la contraseñas deben cumplir con los requerimientos de complejidad

7ª por las alarmas silenciosas para la proteccion a los usuarios

8ª control de acceso alas aplicaciones dependendo de los usuarios

9ª por la restinccion de acceso ala informacion tambien dependiendo el tipo de usuario

10ª por el aislamiento de los sistemas sencibles

11ª por los procedimientos e identificacion de areas de riesgos

Anonymous said...

1.Registrar y desregistrar usuarios para otorgar el acceso a los sistemas y servicios de informacion.

2. El nivel de acceso sea coherente con las politicas de la organizacion, antes planteadas.

3. Proteccion de los sistemas contra accesos no autorizados.

4. Asignacion de privilegios segun la necesidad que tenga el usuario con el sistema.

5. Utilizar otras tecnicas de identificacion y autentificacion.

6. Control eficaz del acceso a los datos y servicios de informacion.

7. Limitación de los tiempos de conexión al horario normal de oficina.

8. Cuando corresponda, permitir que los usuarios seleccionen y cambien sus propias contraseñas e incluir un procedimiento de confirmación para contemplar los errores de ingreso.

9. Detectar actividades no autorizadas.

10. Registrar los accesos exitosos y fallidos al sistema.

Anonymous said...

1. Porque al definir políticas de acceso, brinda mayor seguridad a la información y a las personas que la manipulan en la empresa.
2. Porque brinda claridad en las normas optativas y condicionales que deben cumplir todos los usuarios de la red.
3. Porque permite vincular y hacer responsables a los usuarios por sus acciones.
4. Porque establece políticas especificas concernientes al uso de las redes y servicios de red.
5. porque permite reducir riesgos mediante controles.
6. porque aconseja controlar activamente las comunicaciones con origen y destino autorizados a través de un gateway, por ej, firewalls;
7. porque aconseja que el acceso de usuarios remotos debe estar sujeto a la autenticación.
8. Porque si se implementa a cabalidad asegura un desempeño eficaz en el manejo de los equipos que contienen la información como el manejo de la misma.
9. Porque permite considerar todas las extensiones que tiene una red, proponiendo acciones que disminuyan el riesgo de acceso no autorizado, a sistemas de otros usuarios de red que no tengan autorización.
10. Porque permite tener un registro organizado de maquinas, usuarios y sucesos.

Anonymous said...

1. Controlar el acceso a los servicios de red tanto internos como externos.

2.Control de acceso de usuarios a los servicios de información.

3.Restringir el acceso a redes, estableciendo dominios lógicos separados.

4.Evitar la navegación ilimitada por la red

5. limitar la capacidad de conexión de los usuarios a:
a)correo electrónico
b)transferencia unidireccional de archivos
c)transferencia de archivos en ambas direcciones
d)acceso interactivo.

6. Suministrar medios de autenticación apropiados; si se utiliza un sistema de administración de contraseñas, éste debe asegurar la calidad de las mismas.

7.Limitar el tiempo máximo y mínimo permitido para el procedimiento de conexión. Si este es excedido, el sistema debe finalizar la conexión.

8. Todos los usuarios (incluido el personal de soporte técnico, como los operadores, administradores de red, programadores de sistemas y administradores de bases de datos) deben tener un identificador único (ID de usuario).

9.Tener la capacidad de otorgar acceso a la información únicamente al propietario, a otros individuos autorizados mediante designación formal, o a grupos de definidos de usuarios.

10.Identificar y verificar la identidad de cada usuario autorizado.

Anonymous said...

DANIEL AGUDELO

1. se protegen puertos
2. autenticacion de usuarios
3. existen reglas de control de acceso a la informacion
4. mantener registros de usuarios
5. actualizacion de las cuentas de usuario
6.conexión automática de puertos a gateways de seguridad
7.incorporación de controles, que limiten la ruta entre una terminal de usuario y los servicios del computador
8.limitar el tiempo máximo y mínimo permitido para el procedimiento de conexión.
9.tener la capacidad de otorgar acceso a la información únicamente al propietario, a otros individuos autorizados mediante designación formal
10.generar registros de auditoria que contengan excepciones y otros eventos relativos a seguridad

Anonymous said...

FELIPE SALAZAR

1.autorizar actividades de trabajo remoto si han comprobado satisfactoriamente que se han implementado disposiciones y controles adecuados en materia de seguridad
2. brindar entrenamiento al personal que utiliza computación móvil para incrementar su cocimiento
3.Garantizar la seguridad de la información cuando se utiliza computación móvil
4.revisión de los registros
5.revisar periódicamente el resultado de las actividades de monitoreo
6.registrar auditorias sobre eventos relativos
7.restringir el acceso a informacion a usuarios no validos
8.restringir la conexion a internet
9.control de acceso y proteccion de puertos
10.autenticacion de usuarios para conexiones externas

Anonymous said...

julian david atehortua

1. Impedir el acceso no autorizado a la información
2.control de los derechos de acceso de los usuarios
3. provisión de alarmas silenciosas para los usuarios que podrían ser objetos de coerción
4.control de envio de informacion por la red
5.controlar el camino desde la terminal de usuario hasta el servicio informático
6.protección de los servicios de red
7.garantizar que los equipos desatendidos sean protegidos adecuadamente
8.mantener las contraseñas en secreto
9.cambiar las contraseñas siempre que exista un posible indicio de compromiso del sistema
10.limitar y controlar la asignación y uso de privilegios

Anonymous said...

andres alexander rios uribe


1-VALIDACIÓN DE LOS DATOS DE ENTRADA.
2-VALIDACIÓN DE LOS DATOS DE SALIDA.
3-CONTROL DE SOFTWARE OPERATIVO.
4-SEGURIDA DE LOS MEDIOS DE TRANSITO.
5-SEGURIDAD DE LOS SERVICIOS DE RED.
6-FORMAIÓN Y CAPACITACIÓN EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN.
7-COMUNICACIÓN DE INCIDENTES RELATIVOS A LA SEGURIDAD.
8-COMUNICACIÓN DE LAS DEBILIDADES EN MATERIA DE SEGURIDAD.
9-SEGURIDAD DE CABLEADO.
10-POLÍTICAS DE ESCRITORIO Y PANTALLAS LIMPIAS.

KLENT said...

actualizacion de mis comentarios

registracion de usuarios

revision de derechos de ususrio

control de acceso al sistema operativo

identificacion de terminales y a quien corresponde

asignar a usuarios terminales de inicio de seccion

identificacion de la informacion ala que accede cada usuario

computacion movil

Anonymous said...

1. proveer a todos los miembros de la organización, de una clara descripción de los atributos de seguridad de todos los servicios de red utilizados.
2. Concientizar a todos los usuarios y contratistas, acerca de los requerimientos y procedimientos de seguridad.
3. Porque permite vincular y hacer responsables a los usuarios por sus acciones.
4. informar y notificar a los usuarios de las normas de seguridad implementadas
5. porque permite reducir riesgos mediante controles, como listas de control de acceso, opciones de ruteo.
6. Evitar que las rutas se propaguen desde la red de una organización a la red de otra por medio del direccionamiento.
7. Limitación del horario de conexión que suministre seguridad adicional a las aplicaciones de alto riesgo.
8.controlar y limitar el uso de programas utilitarios que podrían tener la capacidad de pasar por alto los controles de sistemas y aplicaciones.
9. Porque permite considerar todas las extensiones que tiene una red, proponiendo acciones que disminuyan el riesgo de acceso no autorizado, a sistemas de otros usuarios de red que no tengan autorización.
10. limitar la capacidad de conexión a la red a los usuarios.

Anonymous said...

andres garcia
los mas importantes para mi son:

1.CONTROL DE ACCESOS: para definir los requerimientos de negociacion para que cada usuario y grupo pueda tener acceso.

2.REGLAS DE CONTROL ACCESO:hay que definir bien estas reglas para no tener errores en el control de acceso de lso usuarios.

3.Registración de usuarios: establecer un procedimiento para registrar usuarios con todos los requisitos para certificar un buen uso de las cuentas habilitadas

4.Administración de contraseñas :
se debe de tener porque se necesita que los usuarios entren al sistema y se debe de tener control total sobre las contraseñas para asegurarse de dque el usuario es el verdadero

5.DERECHO DE ACCESO A USUARIOS:revision constante de acceso usuarios para mayor seguridad

6.Uso de contraseñas:Las contraseñas constituyen un medio de validación de la identidad de un usuario y consecuente-mente un medio para establecer derechos de acceso a las instalaciones o servicios de procesamien-to de información.

7.Control de acceso a la red:Esto es necesario para garantizar que los usuarios que tengan acceso a las redes.

8.restringuir la conexion a internet

9.Detectar actividades no autorizadas por el administrador

10.Control de ruteo de red