Control De Acceso
vandrex24 de Octubre de 2012
655 Palabras (3 Páginas)864 Visitas
CONTROL DE ACCESO
“Empresa Slinges S.A.”
Resumen
En el siguiente informe trataremos una empresa informática de aproximadamente 200 usuarios en donde la seguridad ha sido el principal concerniente a tratar cuando esta empresa desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World WideWeb(WWW), InternetMail (e-mail),Telnet, y File Transfer Protocol (FTP).
Índice
Resumen 2
Índice 3
Introducción 4
Hitos de la política de Seguridad
Autoridad 5
Ámbito 6
Caducidad 7
Especificidad 8
Claridad 9
Conclusión 10
Bibliografía 11
Introducción
El administrador de red de la empresa tiene que incrementar todo lo concerniente a la seguridad de su sistema, debido a que se expone la empresa de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la empresa necesita seguir una política de seguridad para prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Como también, esta empresa debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
Estado actual de la empresa
Resumen general del estatus
Los recursos internos de IT han tenido problemas de accesibilidad ya que se encontró el caso que han ingresado desde otros puntos fuera de la empresa, debido a esto la empresa sufrió el ataque de piratas informáticos que aprovecharon los puntos vulnerables de las redes, de códigos maliciosos y de infección involuntaria por parte de empleados que se desplazan con frecuencia.
Daños actuales
Algunos de los daños encontrados:
Imposibilidad de acceso a los recursos informáticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o borrado físico/lógico de información clave, proceso de información no deseado, como también la posibledivulgación de información a instancias fuera de la institución y que afecte su patrimonio estratégico, sea mediante Robo o Infidencia.
Plataforma actual
El sistema Operativo residente en los servidores de la empresa es Windows 2003 Server.
Procedimientos
C
Las
Solución a implementar
Medidas de seguridad
Control de acceso: La libertad de acceso a la empresa puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que trabaja en esta oficina. Cualquier otra persona puede tener acceso únicamente bajo control.
Acceso limitado de computadoras personales y/o terminales de la red. Los terminales que son dejados sin protección pueden ser mal utilizados. Cualquier Terminal puede ser usado para tener acceso a los datos de un sistema controlado.
Se establece control mediante el Servicio de “Active Directory” que permite administrar a los usuarios y sus derechos de acceso, ya sea por grupos o individualmente.
Claridad
Una de las características principales de una política de seguridad
...