0% encontró este documento útil (0 votos)
16 vistas8 páginas

Política de Gestión de Accesos 2024

Cargado por

julio.cova
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas8 páginas

Política de Gestión de Accesos 2024

Cargado por

julio.cova
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Versión 1.

19-6- 24

POLITICA GESTION DE ACCESOS


Fecha de emisión 19/06/2024
versión: 1.0
Fecha de Actualización: 19/06/2024

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24
Objetivo
Establecer un proceso claro y consistente para otorgar acceso a los recursos de la empresa
a usuarios, administradores y servicios.

Alcance
Esta política se aplica a todas las cuentas de usuario y servicio en la infraestructura de TI de
la organización, incluyendo, pero no limitado a sistemas internos, aplicaciones, bases de
datos y servicios en la nube.

Beneficios:
 Mayor Seguridad: Reduce el riesgo de acceso no autorizado al garantizar que solo los
usuarios autorizados tengan acceso a los recursos que necesitan
 Mejor Eficiencia: Agiliza el proceso de concesión de acceso y reduce la carga de
trabajo Manuel para el personal de TI.
 Mayor Cumplimiento: Facilita el cumplimiento de las regulaciones de seguridad que
quieren controles de accesos adecuados

Roles y Responsabilidades

Gerencia de Seguridad informática:


 Definir áreas críticas de la organización
 Creación de Políticas y implementación
 Evaluar el riesgo de la organización

Administrador de Seguridad del Sistema


 Implantación, gestión y mantenimiento de las
medidas de seguridad
 Gestion, configuración y actualización del hardware y

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24
software de seguridad, asi como su supervisión
 Gestion de las autorización y privilegios concedidos a
los usuarios del sistema
 Aplicación de los de los procedimientos de seguridad
y verificación de su cumplimiento

Responsable de personal
 Comunicar el alta y baja de usuarios, a través del
procedimiento descrito en el presente documento

Usuarios
 Dar cumplimiento al presente procedimiento

DIRECTRICES DE LA POLITICA

1. Establecer un proceso para la autorización de acceso


Este proceso se aplica tanto para la creación de los usuarios en la red de acceso a los
computadores como en los correos electrónicos de la organización bajo los parámetros que
se encuentran en la Política de Uso de Sistemas, Internet y Correo Electrónico. En este,
antes de la llegada del nuevo miembro de la organización, Gestión de Personas o las
jefaturas avisa a Soporte a través de sistema ticket

Para usuarios nuevos, cuando IDM Sailpoint identifique la creación de una nueva identidad
en cualquiera de las bases de datos respectivas, colaboradores directos o terceros, procederá
de forma automática con la creación de accesos en las aplicaciones que correspondan según
su cargo

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24

 El departamento de recursos humanos envía una solicitud de nuevo usuario a


SailPoint Identity IQ.
 SailPoint Identity IQ crea automáticamente una nueva cuenta de usuario para el
empleado
 SailPoint Identity IQ asigna al nuevo usuario los permisos de acceso adecuados
para su rol
 El nuevo usuario recibe una notificación por correo electrónico con su información
de acceso.
 El nuevo usuario puede acceder a los recursos de la empresa a los que tiene
permiso.

2. Establecer un proceso de revocación de acceso

El objetivo principal de revocar el acceso a usuarios, cuentas o servicios es minimizar el


riesgo de accesos no autorizados a recursos de la empresa y proteger la información
confidencial.

 Integración IDM con Base de Datos de Recursos Humanos: El sistema


IDM (Identity and Access Management) se integra con la base de datos o
software de recursos humanos de empleados y contratistas. Esta integración
permite que IDM acceda a la información sobre el estado laboral de los
usuarios.

 Detección de Terminación de Contrato: La base de datos de recursos


humanos envía notificaciones en tiempo real o con una frecuencia definida
a IDM cuando se produce la terminación de un contrato de un empleado o
contratista. La notificación incluye la fecha y hora exactas de la
terminación, así como la identificación del usuario afectado.

El proceso anterior funciona de manera similar apara el cambio de rol o cargo de un


usuario, IDM recibe la notificación de cambio de acceso y deshabilita las cuentas que no
corresponden con el alcance del rol

3. Exigir MFA para aplicaciones expuestas externamente o


Control de Acceo Remoto

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24
La gerencia de seguridad de Iluminadas Spa para la información implementa en el software de
Check Point un segundo factor de autenticación de envió de mensajes corto a celular (OTP) para los
colabores directos o de terceros que requieran acceder a los sistemas de la organización fuera de la
red de esta, se implementara en lo siguiente;

 Control 6.3 Aplicaciones expuestas externamente


 Control 6.4 Acceso remoto a la red
 Control 6.5 Acceso administrativo

Beneficios de la implementación de OTP:

 Mayor seguridad: Agregar un segundo factor de autenticación al proceso de acceso remoto


dificulta considerablemente el acceso no autorizado a la red de la organización, incluso si
un ciberdelincuente obtiene las credenciales del usuario.

 Protección contra ataques de relleno de credenciales: OTP ayuda a proteger contra


ataques de relleno de credenciales, donde los atacantes intentan acceder a las cuentas
utilizando combinaciones de nombres de usuario y contraseñas robadas o filtradas.

 Mejor experiencia del usuario: OTP puede ofrecer una experiencia de usuario más segura
y conveniente, ya que los usuarios no tienen que recordar contraseñas complejas o llevar
consigo tokens físicos de seguridad.

Implementar un segundo factor de autenticación mediante SMS para el acceso remoto en Check
Point mejora significativamente la seguridad de la red. Esta configuración garantiza que solo
usuarios autorizados puedan acceder a la red, utilizando un método de autenticación adicional que
reduce el riesgo de accesos no autorizados y refuerza la seguridad general de la organización.

4. Establecer y mantener un inventario de sistemas de


autenticación y autorización

La gerencia de seguridad de la información de Iluminadas Spa ha tomado una decisión acertada al


definir lineamientos para la implementación del protocolo OAuth 2.0 en las aplicaciones de la
organización. Este protocolo estándar de la industria ofrece un mecanismo robusto para la
autenticación y autorización de usuarios en aplicaciones web y móviles, tanto en el data center de la
organización como en aplicaciones en la nube administradas por terceros.

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24
Algunos lineamientos para la Implementación de OAuth 2.0
 Comprender OAuth 2.0: Protocolo de autorización que permite a las aplicaciones obtener
acceso limitado a los recursos de usuario en un servidor HTTP.
 Definir Requisitos de Seguridad: Se establece política para la seguridad de los tokens de
acceso y actualización (almacenamiento seguro, expiración, revocación).
 Cifrado y Firma: Utilizar cifrado y firma para asegurar la integridad y confidencialidad de
los tokens.

5. Control de Acceso Centralizado y Control de Acceso basado en


roles
Control de Acceso Centralizado (CAC) es crucial para gestionar de manera eficiente y
segura los accesos a los recursos de una organización. Un CAC permite la gestión uniforme
de políticas de acceso, mejora la seguridad y facilita el cumplimiento normativo. A
continuación, se describen los lineamientos para implementar un CAC en una organización
utilizando un sistema de gestión de identidades y accesos (IAM) como SailPoint,
combinado con un proveedor de autenticación como OAuth 2.0.

 Se mantendrá un Inventario para Control de Accesos, en la que se identifiquen los


usuarios y los accesos autorizados y denegados

 Los sistemas deben estar diseñados o configurados de tal forma que solo se acceda a
las funciones permitidas

 Al menos, cada tres mees , se realizara una revisión de los privilegios de accesos a
todos los usuarios

 Cuando se trate de accesos especiales, tal revision se deberá realizar, al menos cada
mes, y , en cualquier caso, siempre que existan: Altas de nuevos usuarios - Bajas de
usuarios.

 Además, los accesos de usuarios, tanto internos como eternos, deben ser revisados
siempre que existan cambios en las funciones o responsabilidades.

 Para ambos tipos de usuario se tendrán en cuanta, al menos, las siguientes


cuestiones:

- Necesidad de nuevos permisos


- Cancelación de antiguos permisos

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24
- Segregación de funciones
- Devolución de activos y modificación o cancelación de permisos de accesos
físicos
- Modificación de contraseñas de accesos
- Notificación al personal implicado de su baja o cambio
- Necesidad de retención de registro
Existirán flujos de comunicación que aseguren que este procedimiento se realiza
correctamente.

Difusión

La comunicación y difusión de la presente política especifica es responsabilidad de


cada Encargado de seguridad de la información o en quien designe esta función,
pudiendo utilizar para ello los canales de difusión establecidos, como Intranet,
correo corporativo, entre otros.

Revisión

La presente política especifica debe ser revisada anualmente o cuando la


organización lo requiera, para asegurar su continuidad, considerando los cambios
que puedan producirse, tales como; enfoques a la gestión de seguridad,
circunstancias de la organización, cambios legales, cambias al ambiente técnico.

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET


Versión 1.0

19-6- 24

ESTE DOCUMENTO ES CONFIDENCIAL Y NO PUEDE SER DISTRIBUIDO FUERA DE INTENERNET

También podría gustarte