ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TP 1 Gestión de la Ciberseguridad


Enviado por   •  17 de Junio de 2023  •  Trabajos  •  816 Palabras (4 Páginas)  •  25 Visitas

Página 1 de 4

                                Tecnicatura Superior en Ciberseguridad[pic 1][pic 2]

 GESTIÓN INTEGRAL DE LA CIBERSEGURIDAD

TRABAJO PRACTICO N° 1
COMISIÓN 3.    
GRUPO 2.

Integrantes

Diolosa, Rodrigo

Echenique, German

Elisii, Fabrizio

Elisii, Luciano

     Escobal, Sebastian

Fecha de entrega: 28/04/2023

Política de Control de Accesos

La información es un activo valioso y se pueden producir daños significativos si la información confidencial, la información del cliente o los datos personales se pierden o son robados. Se debe proteger adecuadamente la Información y cumplir con las normas reglamentarias, legislativas, requisitos contractuales y comerciales que rigen la información obtenida.

Objetivo

Los principales objetivos de la política de control de accesos son:

1 - Controlar el acceso y aprovisionamiento en los sistemas de información y proporcionar acceso solo a quienes lo necesiten en función de un requisito debidamente expresado y aprobado , junto a su debida documentación.

2 - Resguardar la información de la organización de accesos no autorizados.

3 - Observar el cumplimiento de las leyes y regulaciones que apliquen en materia de privacidad y protección de datos.

4 - Conservar la integridad , disponibilidad y confidencialidad de los sistemas y recursos de la organización.

Alcance

Todo personal independientemente del rol, la función o la línea de servicio(sean contratistas o terceros), que administren, mantengan, operen o desarrollen información en los sistemas o instalaciones de procesamiento de información deben conocer y adherirse a los controles de seguridad de acceso.

El cumplimiento de la Política es obligatorio.

Donde lo permitan las leyes y los acuerdos locales, y de conformidad con las normas aplicables y requisitos legales, se realizarán auditorías periódicas para verificar el cumplimiento de la Política en cualquier momento.

Aplica a todos los dispositivos y redes de la organización, incluyendo los dispositivos propiedad de la organización, los dispositivos personales de los empleados y/o de terceros que se utilizan para acceder a los recursos de la misma.

El incumplimiento de la Política de Accesos expone a la empresa y a sus clientes a una posible divulgación de Información confidencial que podría poner en peligro las relaciones con los clientes, requerir divulgación pública e investigaciones regulatorias, resultar en una sanción financiera significativa u otra sanción, y causar que la compañía y las personas involucradas estén ante una posible violación de las leyes y reglamentos.

Checklist

Nivel

Alcance

Control

 

 

 

Requerimientos de Negocio para el Control de Accesos

 

B

PRO

Definir los usuarios autorizados que pueden realizar trabajos de control de acceso.

[pic 3]

B

PRO

Definir los procesos para la ABM de las cuentas.

[pic 4]

B

PRO

Definir el proceso de autorización.

[pic 5]

B

PRO

Revisar los procedimientos de control de acceso anualmente.

[pic 6]

B

PRO

Definir un proceso para la asignación de contraseñas y una forma segura de distribuir las cuentas y las contraseñas.

[pic 7]

B

PRO

Definir procedimientos especiales para la asignación y autorizarización de privilegios elevados, incluidos los administradores de sistemas, red administradores, operadores y base de datos administradores.

 

 

 

Control de Acceso de las Cuentas

 

B

PRO

Definir un proceso para pedir los usuarios con una justificación de negocio válida para el acceso.

[pic 8]

B

PRO

Definir un proceso para corroborar que el usuario que solicita el acceso es válido en el listado de la empresa.

[pic 9]

B

TEC

Actualizar los roles de acceso para los individuos luego de terminación de contrato o cambio de responsabilidades del empleado.

[pic 10]

B

PRO

Definir un proceso para deshabilitar las cuentas luego de una inactividad de 3 meses.

[pic 11]

B

PRO

Definir un proceso para eliminar las cuentas luego de una inactividad de 12 meses.

[pic 12]

B

TEC

Realizar revisiones regulares de los usuarios y de los permisos de los usuarios privilegiados para asegurar que el acceso sigue siendo requerido. Tomar las acciones necesarias para corregir cualquier desviación.

[pic 13]

 

 

Responsabilidades del Usuario

 

B

PRO

Informar a los usuarios que son los responsables finales de otorgar la protección necesaria a los equipos y seguir las practicas seguras en la creación y uso de contraseñas.

[pic 14]

 

 

Control de Acceso a los Sistemas de Información

 

A

TEC

Proveer a  los usuarios de un identificador único para uso personal por ese individuo únicamente y utilizar una técnica de autentificación acorde.

[pic 15]

A

TEC

Todos los sistemas deben cumplir con las normas de contraseña de la compañía:
- Expiración de la contraseña
- Complejidad de la contraseña
- Cambio de las contraseñas
- Reutilización de las contraseñas
- Guardado y transmisión de contraseñas
- Bloqueo de la contraseña luego de una cantidad de contraseñas incorrectas en un periodo de tiempo
- Desbloqueo de las cuentas bloqueadas

[pic 16]

A

TEC

Terminar las sesiones inactivas luego de un periodo de tiempo definido

[pic 17]

 

 

Aplicación del Control de Acceso a la Información

 

B

PRO

Limitar los permisos a todo aquel de acuerdo a la necesidad de saber.

[pic 18]

A

PRO

Restringir el acceso a la información y el funcionamiento de los sistemas de información por usuarios de acuerdo al principio de menor acceso requerido.

[pic 19]

 

 

Control de Acceso de Redes

 

A

TEC

El acceso remoto debe ser otorgado a través de un mecanismo de MFA de acuerdo a las políticas de la compañía.

[pic 20]

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)   pdf (103.7 Kb)   docx (51.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com