Seguridad Informatica
Carrera de Licenciatura Informática y Programación
Gestión de Cuentas de Usuario
Tema
Alumna:
Martha Cristina Cortez Lara
Asignatura
Seguridad Informática
MsC. Fernando Pacheco Oleas
Semestre
8vo S1
Fecha de Entrega
05 de enero 2013mcristinac1884@hotmail.com
Índice
Introducción2
Resumen 2
Desarrollo ………………………………………………………………..…………….4
Conclusiones………………………………………………………………..…………5
INTRODUCCION
En una organización la gestión de seguridad puede tornarse compleja y difícil de realizar, esto no por razones técnicas, más bienpor razones organizativas, coordinar todos los esfuerzos encaminados para asegurar un entorno informático institucional, mediante la simple administración de recurso humano y tecnológico, sin un adecuado control que integre los esfuerzos y conocimiento humano con las técnicas depuradas de mecanismos automatizados, tomará en la mayoría de los casos un ambiente inimaginablemente hostil, para ello esnecesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los empleados de la institución.
Gestión de cuenta es un elemento fundamental dentro de las políticas de seguridad de la organización, depende del funcionamiento de cada control de acceso de las actividades que realiza los usuarios.
Resumen
Ejemplo en la institución educativa UNEMI : Sonusuarios de la red institucional los docentes de planta, administrativos, secretarias, alumnos, y toda aquella persona, que tenga contacto directo como empleado y utilice los servicios de la red institucional se asignará una cuenta de acceso a los sistemas de la internet, a todo usuario de la red institucional, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos alos que este accederá, junto a la información personal del usuario.
Los alumnos, son usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet y recursos compartidos de la red institucional, cualquier cambio sobre los servicios a los que estos tengan acceso, será motivo de revisión y modificación de esta política, adecuándose a las nuevas especificaciones
Desarrollo
LaGestión de usuario se basa a las directrices de cada proceso de solicitud, creación, configuración, seguimiento y cancelación de cuentas de usuarios. Dentro de este proceso .los usuarios tendrán privilegios administrativos y constituyen una autoridad dentro del sistema. Las cuentas de usuarios con privilegios administrativos se tendrá que especificar hasta qué punto de determinar condicionesdel usuarios, pueden acceder carpetas, ficheros de otros usuarios, monitorear el uso de la red y de los equipos, instalar o desinstalar aplicaciones, etc.
Es recomendable de cada usuario con privilegios administrativos emplee otra cuenta con menos privilegios para su trabajo cotidiano, la organización debería mantener un registro autorizado a los usuarios administrativos del sistema, indicando enqué momento se conceden estos privilegios por la razón y finalidad durante
Las políticas de seguridad deberían establecer periódicamente sobre la administración de las cuentas: revalidación anual de usuarios y grupos dentro del sistema, asignación de permiso y privilegios, modificaciones de permiso, detección de actividades no autorizados, detección bloqueo de cuentas inactivas.
Debe prevercomo actuar en el caso de las bajas en el sistema por desvinculaciones del personal, la organización debe disponer de una relación actualizada de usuarios que tienen acceso autorizado de los recursos de un sistema de información.
La identificación y Autenticación de usuarios constituye uno de los elementos del modelo de seguridad, se utiliza para poder identificar a los usuarios y controlar...
Regístrate para leer el documento completo.