Ninguno

Páginas: 6 (1280 palabras) Publicado: 30 de marzo de 2011
|DOMINIO DS: GARANTIZAR LA SEGURIDAD DE SISTEMAS |
|O.C. 5.2: IDENTIFICACIÓN, AUTENTICACIÓN Y ACCESO |
|OBJETIVO:|
|El acceso lógico y el uso de los recursos de TI deberá restringirse a través de la instrumentación de un mecanismo adecuado de |
|autenticación de usuarios identificados y recursos asociados con las reglas de acceso. Dicho mecanismo deberá evitar que personal no |
|autorizado, conexiones telefónicas de marcado y otros puertos de entrada del sistema (redes) tengan acceso a losrecursos de cómputo,|
|de igual forma deberá minimizar la necesidad de firmas de entrada múltiples a ser utilizadas por usuarios autorizados. Asimismo |
|deberán establecerse procedimientos para conservar la efectividad de los mecanismos de autenticación y acceso (por ejemplo, cambios |
|periódicos de contraseñas o passwords).|
|Debilidad Identificada: |
|Las medidas de control de acceso a las instalaciones subterráneas son escasas, ya que la única medida de seguridad es un guardia que |
|realiza la vigilancia de estas instalaciones y controla el acceso a las mismas.|
|La restricción de acceso a estas áreas no pueden ser garantizadas en la totalidad de la jornada por ausencia del guardia. |
|El acceso a estas instalaciones por personal de la empresa se basa en una lista y en la confianza del guardia. |
|Descripción del Riesgo:|
|Estas debilidades dan como resultado los siguientes riesgos para la empresa: |
|Si el guardia se ausenta por X razones (necesidades biológicas, presencias en otras áreas) personal ajeno o personal no autorizado de|
|la empresa puede ingresar a estas instalaciones y causar daños a losequipos o robar la información, también se puede dar |
|modificaciones no autorizadas de la información. |
|En caso de despidos la notificación al guardia no se hace en el momento, esta notificación se da cuando el nuevo empleado debe |
|acceder a las instalaciones restringidas. Para autenticaral nuevo empleado este es acompañado de un funcionario antiguo conocido por|
|el guardia. |
|Evaluación del Riesgo: |
|Nivel del Riesgo ( R= (P + |R = |2|P = |3 |I = |2 |
|I)/2 ) | | | | | | |
|Recomendaciones Generales: |
|Instalar cámaras en las áreasrestringidas del nivel subterráneo. |
|Instalar mecanismos electrónicos de verificación de acceso autorizado a estas áreas. |
|Recomendaciones Específicas: |
|Las cámaras deberán ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS