Читать книгу Gestión de servicios en el sistema informático. IFCT0509 - Ester Chicano Tejada - Страница 20

2.12. Control de acceso

Оглавление

Se debe establecer una serie de procedimientos formales que sirvan para asegurar el acceso del usuario autorizado y, por otro lado, evitar el acceso no autorizado a los sistemas de información de la organización.

Algunas de las medidas que se proponen son las siguientes:

1 Asegurar solo los accesos autorizados mediante el uso de identificadores (o IDs) de usuarios únicos, definiendo distintos niveles de acceso, permitiendo el uso de IDs grupales solo cuando sea estrictamente necesario.

2 Eliminar o bloquear los derechos de acceso a los usuarios que han cambiado de puesto o que han finalizado su relación contractual con la organización.

3 Controlar la asignación de claves secretas mediante un proceso de gestión formal.

4 Revisar formalmente, por parte de la gerencia, los derechos de acceso de los usuarios de modo periódico.

5 Mantener a los usuarios informados y advertidos de una correcta utilización de claves secretas y de la responsabilidad que ello conlleva.

6 Establecer políticas de escritorio limpio. Por ejemplo, la información confidencial o crítica debe ser guardada bajo llave cuando no está siendo utilizada.

7 Controlar el acceso a los servicios de redes internas y externas, evitando el acceso no autorizado a los servicios de la red.

8 Restringir el acceso a los sistemas operativos solo a los usuarios autorizados, mediante sistemas de autenticación apropiados y el registro de los usos del sistema.

9 Establecimiento y adopción de medidas de seguridad que protejan contra los riesgos de utilizar medios de computación y comunicación móvil.

10 Establecimiento y definición de procedimientos de las actividades de teletrabajo.


Actividades

1. Señale si considera adecuadas las medidas recomendadas para el control de acceso de usuarios autorizados, y proponga medidas adicionales.

Gestión de servicios en el sistema informático. IFCT0509

Подняться наверх