0% encontró este documento útil (0 votos)
284 vistas3 páginas

Control de Acceso y Seguridad TI

El documento trata sobre el acceso a sistemas de información. Explica que la política de control de acceso debe seguir el principio de otorgar los privilegios mínimos y que implica determinar quién tiene acceso a qué recursos. Detalla que el control de acceso consta de identificación, autenticación y autorización y nombra sus objetivos principales como impedir el acceso no autorizado e implementar la seguridad en los accesos de usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
284 vistas3 páginas

Control de Acceso y Seguridad TI

El documento trata sobre el acceso a sistemas de información. Explica que la política de control de acceso debe seguir el principio de otorgar los privilegios mínimos y que implica determinar quién tiene acceso a qué recursos. Detalla que el control de acceso consta de identificación, autenticación y autorización y nombra sus objetivos principales como impedir el acceso no autorizado e implementar la seguridad en los accesos de usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

TEMA: ACCESO A LOS SISTEMA DE INFORMACION.

1- Uno de los principios que deben incorporarse al establecer una política de control
de acceso eficaz es la práctica de un acceso _____ mínimo o menos privilegios

2- El control de acceso___ Implica quién tiene acceso a sistemas informáticos


específicos y recursos en un momento dado.

3- El concepto de control de acceso consta de tres pasos cuales son:

la identificación

autenticación y autorización

Nombre los 3 objetivos del control de acceso.

Impedir el acceso no autorizado a los sistemas de información, bases de datos y


servicios de información.

Implementar seguridad en los accesos de usuarios por medio de técnicas de


autenticación y autorización.

Controlar la seguridad en la conexión entre la red del Organismo y otras redes


públicas o privadas.

Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en
los sistemas.

Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de


contraseñas y equipos

Garantizar la seguridad de la información cuando se utiliza computación móvil e


instalaciones de trabajo remoto.

4- La identificación ___ Se refiere las cosas como nombres de usuario y tarjetas de


identificación.
5- La autenticación ___ Es el segundo paso del proceso de control de acceso.
Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos
comunes de autenticación.
6- La autorizacion ___ Se produce después de que un usuario del sistema se
autentica y luego es autorizado a utilizar el sistema.

7- Nombre los tipos de control de acceso.

 Gestión de accesos de usuario


 Control de accesos al sistema operativo
 Control de acceso a la información y aplicaciones
 Control de accesos en red

8- Nombre los métodos de control de accesos.

• Contraseñas
• Certificados
• Limitación del tiempo de conexión
• Control de acceso a las aplicaciones
• Restricciones por IP
• Dispositivos Biometricos
ETC…

9- Nombre los dos requerimientos legales.

• Ley Orgánica de Protección de Datos


• Real Decreto 994/1999 que desarrolla el Reglamento de Medidas de Seguridad

10- Medidas de Seguridad ligan el concepto de seguridad de los datos a los conceptos de:

Confidencialidad, Exactitud y Disponibilidad.

11- DNS__Es una base de datos que almacena información asociada a nombres de dominio,


los usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.

12- DHCP  __ Es un protocolo de asignación de direcciones ip automáticamente.

13- kerberos _ Es un protocolo de autenticación, permite a dos computadores en una red


insegura demostrar su identidad mutuamente de manera segura.
14- Estructura de directorio activo tiene una forma jerárquica donde se localizan los objetos.
Estos objetos caen en tres tipos de categorías que son:

• Recursos, como por ejemplo impresoras.


• Servicios, como correo, Web, FTP, etc.
Usuarios, los cuales incluyen cuentas para conectarse, grupos de trabajo, etc

También podría gustarte