Sei sulla pagina 1di 5

CONTROL DE USO Y ASIGNACIN DE PRIVILEGIOS

ALEJANDRO SEBASTIAN SALAS SUAREZ AUDITORIA DE SISTEMAS II CA 10 - 3

PS DOMINIO PRESTACIN Y SOPORTE PS6 EDUCACION Y ENTRETENIMIENTO DE USUARIOS AUTENTIFICACION PROCESO CONTROL DE USO Y ASIGNACIN DE PRIVILEGIOS

INTRODUCCION
En la actualidad el uso del Internet se ha convertido en la herramienta ms importante para el diario vivir del ser humano, ya sea en el mbito laboral como personal, pero a su vez dada su acelerada acogida cada vez ms rpido por edades mas cortas, quienes no tienen una nocin correcta de los posibles peligros que trae esta, ya sea con el robo de informacin personal como con el uso de la informacin que se transmite electrnicamente. En el Ecuador he podido observar un cambio rpido en las normas de seguridades internas de las paginas electrnicas de las Instituciones Financieras que han optado por utilizar mas pasos o requisitos para que el usuario tenga una mayor confianza en el uso del Internet para realizar las diligencias diarias.

DESARROLLO
EL internet y el manejo diario de informacin por este medio se ha transformado en a herramienta ms necesarias el trabajo y el diario vivir de la humanidad, pero atrs de este privilegio tecnolgico que tenemos en la actualidad se esconde posibles problemas en el uso no autorizado o la filtracin de informacin de uso personal, que esto sin las seguridades necesarias es altamente vulnerable, por lo que debemos tener en cuenta los siguientes puntos importantes a mi criterio. Se debe realizar la revisin de la poltica de seguridad de la informacin a intervalos regulares planificados, los resultados de la revisin deben reflejar los cambios que afecten a la valoracin inicial de los riesgos en la organizacin. El acceso a la informacin y los procesos de negocio deben ser controlados sobre la base de los requerimientos de seguridad y de los negocios.

Se debe establecer una estructura de la seguridad de la informacin, de tal manera que satisfaga todos los requerimientos, para lo cual es indispensable la participacin de los representantes de las diferentes reas dentro de la organizacin para cubrir las distintas necesidades. Identificar los privilegios de cada elemento del sistema y las categoras de los campos o usuarios que los necesitan. Asignar privilegios segn la necesidad y caso por caso adems de mantener un proceso de autorizacin y un registro de los privilegios asignados. No se darn privilegios hasta que se complete el proceso de autorizacin; PS DOMINIO Promover el desarrollo y uso de rutinas para evitar la asignacin de privilegios a los usuarios inclusive asignar los privilegios a un identificador de usuario distinto del asignado para uso normal.

A travs del siguiente enlace www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt se puede apreciar un trabajo completo acerca de la auditora de sistemas de donde extraje el texto que describo en la parte inferior que complementa la idea con la que inicio este ensayo.

Procesos de autorizacin para los recursos de tratamiento de la informacin

Se debe definir e implementar el proceso de autorizacin de recursos para el tratamiento de la informacin

Administracin de accesos de usuarios Impedir el acceso no autorizado en los sistemas de informacin.

Requerimientos polticos y de negocios. Requerimientos de Seguridad. Identificacin de informacin relacionada. Polticas de divulgacin y autorizacin. Coherencia entre las polticas de acceso y de clasificacin de la informacin.

Perfiles de acceso de usuarios

Reglas de control de accesos Reglas Permanentes Vs. Reglas optativas o Condicionales. Cambios en los rtulos de informacin. Cambios en los permisos de usuarios. Reglas que requieren aprobacin.

Administracin de privilegios. Identificar los privilegios por producto. Privilegios de acuerdo a la necesidad. Registro de los privilegios asignados. Desarrollo y uso de rutinas. Privilegios asignados a Ids diferentes. Restriccin del acceso a la informacin Provisin de mens para controlar el acceso a las funciones de los sistemas. Restriccin del conocimiento de los usuarios acerca de la informacin o de las funciones de los sistemas de aplicacin. Control de los derechos de acceso. Garantizar que las salidas de los sistemas de aplicacin, contengan informacin pertinente a la salida.

CONCLUSIONES
Se debe impartir desde edades ms pequea la importancia y los mecanismos que se puede optar en cualquier documento o tipo de informacin que se maneje en el internet Emitir posibles talleres de seguridad en informacin del Internet Impartir el uso de las normas ISO 27001 y las que nos ayuden a mantener nuestra informacin segura y alcance de quienes realmente las necesiten.

RECOMENDACIONES
Algo ms que debemos tener en cuenta es que en toda informacin que filtremos al internet no omitamos puntos referenciales como pueden ser. Gestin de privilegios Donde debera restringirse y controlarse el uso y asignacin de privilegios, se deberan considerar los pasos siguientes: identificar los privilegios; asignar privilegios a los individuos segn los principios de necesidad de uso; mantener un proceso de autorizacin y un registro de todos los privilegios asignados. No se otorgarn privilegios hasta que el proceso de autorizacin haya concluido; promover el desarrollo y uso de rutinas del sistema; promover el desarrollo y uso de programas; asignar los privilegios a un identificador de usuario distinto al asignado para un uso normal. Un uso inapropiado de los privilegios puede ser causa de fallas. Revisin de los derechos de acceso de los usuarios No permitir establecer un proceso formal de revisin peridica de los derechos de acceso de los usuarios, debera considerar las siguientes pautas: revisar los derechos de acceso de los usuarios a intervalos de tiempo regulares; los derechos de acceso de los usuarios deben ser revisados y reasignados cuando se traslade desde un empleo a otro dentro de la misma organizacin; revisar ms autorizaciones de derechos de acceso con privilegios especiales; comprobar asignaciones de privilegios a intervalos de tiempo regulares; los cambios en las cuentas privilegiadas deben ser registradas para una revisin peridica, para mantener un control efectivo del acceso a los datos y los sistemas de informacin.

NETGRAFIA
www.icm.espol.edu.ec/materias/icm02014/files/Grupo7.ppt docs.oracle.com/cd/E37929_01/html/E36668/rbac-1.html www.monografias.com/...privilegios.../sistema-gestion-privilegiossubversion.shtml

Potrebbero piacerti anche