martes, 21 de julio de 2015

ASI2 - Guía de Estudio No. 4 Control de Acceso

La Guía de estudio la pueden bajar del siguiente enlace:

https://www.dropbox.com/s/mc20i770xrl4c05/GUIA%20DE%20ESTUDIO%20II%20PARCIAL%20%20%20%20AUDITORIA%20DE%20SIST2%20No4.docx?dl=0

El día de ayer estuvimos compartiendo lo siguiente:

Control de acceso
Monografias.com
En primer lugar, se debe contar con una política de control de acceso. Todo acceso no autorizado debe ser evitado y se deben minimizar al máximo las probabilidades de que eso suceda. Todo esto se controla mediante registro de usuarios, gestión de privilegios, autenticación mediante usuarios y contraseñas, etc.

Aparte de la autenticación correspondiente, los usuarios deben asegurar que el equipo desatendido tenga la protección apropiada, como por ejemplo la activación automática de un protector de pantalla después de cierto tiempo de inactividad, el cual permanezca impidiendo el acceso hasta que se introduzca una contraseña conocida por quien estaba autorizado para utilizar la máquina desatendida.
Son necesarios controles de acceso a la red, al sistema operativo, a las aplicaciones y a la información. Para todo esto deben existir registros y bitácoras de acceso.

Deben también existir políticas que contemplen adecuadamente aspectos de comunicación móvil, redes inalámbricas, control de acceso a ordenadores portátiles, y teletrabajo, en caso que los empleados de la empresa ejecuten su trabajo fuera de las instalaciones de la organización.


No hay comentarios:

Publicar un comentario

Has tus comentarios