Seguridad Informatica

Páginas: 5 (1113 palabras) Publicado: 20 de febrero de 2013
Universidad Estatal de Milagro

Carrera de Licenciatura Informática y Programación

Gestión de Cuentas de Usuario
Tema

Alumna:
Martha Cristina Cortez Lara

Asignatura
Seguridad Informática

MsC. Fernando Pacheco Oleas

Semestre
8vo S1

Fecha de Entrega
05 de enero 2013mcristinac1884@hotmail.com

Índice

Introducción2

Resumen 2

Desarrollo ………………………………………………………………..…………….4

Conclusiones………………………………………………………………..…………5

INTRODUCCION

En una organización la gestión de seguridad puede tornarse compleja y difícil de realizar, esto no por razones técnicas, más bienpor razones organizativas, coordinar todos los esfuerzos encaminados para asegurar un entorno informático institucional, mediante la simple administración de recurso humano y tecnológico, sin un adecuado control que integre los esfuerzos y conocimiento humano con las técnicas depuradas de mecanismos automatizados, tomará en la mayoría de los casos un ambiente inimaginablemente hostil, para ello esnecesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los empleados de la institución.
Gestión de cuenta es un elemento fundamental dentro de las políticas de seguridad de la organización, depende del funcionamiento de cada control de acceso de las actividades que realiza los usuarios.
Resumen
Ejemplo en la institución educativa UNEMI : Sonusuarios de la red institucional los docentes de planta, administrativos, secretarias, alumnos, y toda aquella persona, que tenga contacto directo como empleado y utilice los servicios de la red institucional se asignará una cuenta de acceso a los sistemas de la internet, a todo usuario de la red institucional, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos alos que este accederá, junto a la información personal del usuario.
Los alumnos, son usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet y recursos compartidos de la red institucional, cualquier cambio sobre los servicios a los que estos tengan acceso, será motivo de revisión y modificación de esta política, adecuándose a las nuevas especificaciones

Desarrollo
LaGestión de usuario se basa a las directrices de cada proceso de solicitud, creación, configuración, seguimiento y cancelación de cuentas de usuarios. Dentro de este proceso .los usuarios tendrán privilegios administrativos y constituyen una autoridad dentro del sistema. Las cuentas de usuarios con privilegios administrativos se tendrá que especificar hasta qué punto de determinar condicionesdel usuarios, pueden acceder carpetas, ficheros de otros usuarios, monitorear el uso de la red y de los equipos, instalar o desinstalar aplicaciones, etc.
Es recomendable de cada usuario con privilegios administrativos emplee otra cuenta con menos privilegios para su trabajo cotidiano, la organización debería mantener un registro autorizado a los usuarios administrativos del sistema, indicando enqué momento se conceden estos privilegios por la razón y finalidad durante
Las políticas de seguridad deberían establecer periódicamente sobre la administración de las cuentas: revalidación anual de usuarios y grupos dentro del sistema, asignación de permiso y privilegios, modificaciones de permiso, detección de actividades no autorizados, detección bloqueo de cuentas inactivas.
Debe prevercomo actuar en el caso de las bajas en el sistema por desvinculaciones del personal, la organización debe disponer de una relación actualizada de usuarios que tienen acceso autorizado de los recursos de un sistema de información.
La identificación y Autenticación de usuarios constituye uno de los elementos del modelo de seguridad, se utiliza para poder identificar a los usuarios y controlar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS