Administración De Perfiles Y Usuarios
PROCESO: Administración de perfiles y usuarios
Paso 1: Selección de losservicios de Ti
1. Administración de perfiles y usuarios
Paso 2: Niveles de servicio
* Ocho horas de operación diaria.
* Definición de parámetro para determinar niveles de seguridad* Establecimiento de normativas para determinar perfiles
*
Paso 3: Proyecciones de crecimiento de cada servicio
* Instalación de sistemas de accesos automatizado
*Establecimiento de controles a los usuarios.
* Creación de una comisión de auditoria perfiles.
* Contratación de un especialista en seguridad informática.
Paso 4: Foda de cada servicio
Fortalezas |Oportunidades |
Personal preparadoSistemas de seguridad activadosManejo adecuado de credenciales | Nueva tecnología para el control de usuario.Apoyo de la gerencia |
Debilidades | Amenazas |Presupuesto no definidoFalta de colaboraciónFalta de registro de uso de equipos | Equipos sin dispositivos de seguridad de acceso.Amenazas provenientes del exterior. |
Paso 5: Identificación yevaluación de riesgos
Identificación del riego: Control no autorizado
Evaluación del riesgo: Los equipos y a información se encuentra expuestos al acceso no autorizado sea por parte del personal internoo externo de la empresa lo que implica un riesgo considerable para la seguridad de la información y la integridad de los activos de la empresa. Siendo la información uno de los activos maspreciados para cualquier organización TI debe buscar constantemente medidas para asegurar que los datos sean manejados con responsabilidad y seguridad y asignando a los usuarios privilegios y restricciones...
Regístrate para leer el documento completo.