TP 1 Gestión de la Ciberseguridad
Enviado por Sebastian Escobal • 17 de Junio de 2023 • Trabajo • 816 Palabras (4 Páginas) • 34 Visitas
Tecnicatura Superior en Ciberseguridad[pic 1][pic 2]
GESTIÓN INTEGRAL DE LA CIBERSEGURIDAD
TRABAJO PRACTICO N° 1
COMISIÓN 3.
GRUPO 2.
Integrantes
Diolosa, Rodrigo
Echenique, German
Elisii, Fabrizio
Elisii, Luciano
Escobal, Sebastian
Fecha de entrega: 28/04/2023
Política de Control de Accesos
La información es un activo valioso y se pueden producir daños significativos si la información confidencial, la información del cliente o los datos personales se pierden o son robados. Se debe proteger adecuadamente la Información y cumplir con las normas reglamentarias, legislativas, requisitos contractuales y comerciales que rigen la información obtenida.
Objetivo
Los principales objetivos de la política de control de accesos son:
1 - Controlar el acceso y aprovisionamiento en los sistemas de información y proporcionar acceso solo a quienes lo necesiten en función de un requisito debidamente expresado y aprobado , junto a su debida documentación.
2 - Resguardar la información de la organización de accesos no autorizados.
3 - Observar el cumplimiento de las leyes y regulaciones que apliquen en materia de privacidad y protección de datos.
4 - Conservar la integridad , disponibilidad y confidencialidad de los sistemas y recursos de la organización.
Alcance
Todo personal independientemente del rol, la función o la línea de servicio(sean contratistas o terceros), que administren, mantengan, operen o desarrollen información en los sistemas o instalaciones de procesamiento de información deben conocer y adherirse a los controles de seguridad de acceso.
El cumplimiento de la Política es obligatorio.
Donde lo permitan las leyes y los acuerdos locales, y de conformidad con las normas aplicables y requisitos legales, se realizarán auditorías periódicas para verificar el cumplimiento de la Política en cualquier momento.
Aplica a todos los dispositivos y redes de la organización, incluyendo los dispositivos propiedad de la organización, los dispositivos personales de los empleados y/o de terceros que se utilizan para acceder a los recursos de la misma.
El incumplimiento de la Política de Accesos expone a la empresa y a sus clientes a una posible divulgación de Información confidencial que podría poner en peligro las relaciones con los clientes, requerir divulgación pública e investigaciones regulatorias, resultar en una sanción financiera significativa u otra sanción, y causar que la compañía y las personas involucradas estén ante una posible violación de las leyes y reglamentos.
Checklist
Nivel | Alcance | Control |
|
|
| Requerimientos de Negocio para el Control de Accesos |
|
B | PRO | Definir los usuarios autorizados que pueden realizar trabajos de control de acceso. | [pic 3] |
B | PRO | Definir los procesos para la ABM de las cuentas. | [pic 4] |
B | PRO | Definir el proceso de autorización. | [pic 5] |
B | PRO | Revisar los procedimientos de control de acceso anualmente. | [pic 6] |
B | PRO | Definir un proceso para la asignación de contraseñas y una forma segura de distribuir las cuentas y las contraseñas. | [pic 7] |
B | PRO | Definir procedimientos especiales para la asignación y autorizarización de privilegios elevados, incluidos los administradores de sistemas, red administradores, operadores y base de datos administradores. |
|
|
| Control de Acceso de las Cuentas |
|
B | PRO | Definir un proceso para pedir los usuarios con una justificación de negocio válida para el acceso. | [pic 8] |
B | PRO | Definir un proceso para corroborar que el usuario que solicita el acceso es válido en el listado de la empresa. | [pic 9] |
B | TEC | Actualizar los roles de acceso para los individuos luego de terminación de contrato o cambio de responsabilidades del empleado. | [pic 10] |
B | PRO | Definir un proceso para deshabilitar las cuentas luego de una inactividad de 3 meses. | [pic 11] |
B | PRO | Definir un proceso para eliminar las cuentas luego de una inactividad de 12 meses. | [pic 12] |
B | TEC | Realizar revisiones regulares de los usuarios y de los permisos de los usuarios privilegiados para asegurar que el acceso sigue siendo requerido. Tomar las acciones necesarias para corregir cualquier desviación. | [pic 13] |
|
| Responsabilidades del Usuario |
|
B | PRO | Informar a los usuarios que son los responsables finales de otorgar la protección necesaria a los equipos y seguir las practicas seguras en la creación y uso de contraseñas. | [pic 14] |
|
| Control de Acceso a los Sistemas de Información |
|
A | TEC | Proveer a los usuarios de un identificador único para uso personal por ese individuo únicamente y utilizar una técnica de autentificación acorde. | [pic 15] |
A | TEC | Todos los sistemas deben cumplir con las normas de contraseña de la compañía: | [pic 16] |
A | TEC | Terminar las sesiones inactivas luego de un periodo de tiempo definido | [pic 17] |
|
| Aplicación del Control de Acceso a la Información |
|
B | PRO | Limitar los permisos a todo aquel de acuerdo a la necesidad de saber. | [pic 18] |
A | PRO | Restringir el acceso a la información y el funcionamiento de los sistemas de información por usuarios de acuerdo al principio de menor acceso requerido. | [pic 19] |
|
| Control de Acceso de Redes |
|
A | TEC | El acceso remoto debe ser otorgado a través de un mecanismo de MFA de acuerdo a las políticas de la compañía. | [pic 20] |
...