SlideShare a Scribd company logo
1 of 13
ACCESOS CORPORATIVOS
¿Qué tenemos?
Tareas Sistemas de
Información
Usuarios
ACCESOS CORPORATIVOS
Todas las tareas
Tareas
de operaciónO
Tareas de
administración
A
Tareas de
servicioS
Clasificar las tareas
ACCESOS CORPORATIVOS
Caracterizar las cuentas
O
S
A
RD 3/2010 - ENS
4.2.1 Identificación [op.acc.1]
2. Cuando el usuario tenga diferentes roles
frente al sistema recibirá identificadores
singulares para cada uno de los casos…
ACCESOS CORPORATIVOS
Asignar cuentas a usuarios
Tareas
de operaciónO
Tareas de
administración
A
Tareas de
servicioS
ACCESOS CORPORATIVOS
Construir planos de gestión
ACCESOS CORPORATIVOS
Sistema de
Información
Categoría
BÁSICA
Sistema de
Información
Categoría
MEDIA
Sistema de
Información
Categoría
ALTA
Categorizar sistemas
ACCESOS CORPORATIVOS
Control de acceso
RD 3/2010 - ENS
4.2 Control de acceso. [op.acc].
a) Que todo acceso esté prohibido, salvo concesión expresa.
b) Que la entidad quede identificada singularmente [op.acc.1].
c) Que la utilización de los recursos esté protegida [op.acc.2].
d) Que se definan para cada entidad los siguientes parámetros: a qué se necesita acceder, con qué
derechos y bajo qué autorización [op.acc.4].
e) Serán diferentes las personas que autorizan, usan y controlan el uso [op.acc.3].
f) Que la identidad de la entidad quede suficientemente autenticada [mp.acc.5].
g) Que se controle tanto el acceso local ([op.acc.6]) como el acceso remoto ([op.acc.7]).
ACCESOS CORPORATIVOS
Limitar responsabilidades
(1) (2) (3) (4) (5) (6) (7) (8) I E
(1) Jefe Proyecto
(2) Desarrollador
(3) Responsable SI
(4) Administrador SI
(5) Responsable Unidad
(6) Administrador Sistemas
(7) Administrador Red
(8) Coordinador Incidencias
I USUARIO INTERNO
E USUARIO EXTERNO
ACCESOS CORPORATIVOS
Denegación
Materialización
de la solicitud
Información a terceros sobre
eventos asociados al sistema
de información
Cancelación
Notificación al
generador
Registrar solicitudes sistema
Generación
de la solicitud
Aprobación del
Responsable
de Unidad
Aviso
Aprobación del
Responsable
del sistema
Aviso
Actuación del
Administrador
del sistema
Aviso
Denegación
ACCESOS CORPORATIVOS
Definir mecanismos acceso
Sobremesa
Portátil
Dispositivo móvil
Consola de desarrollo
Escritorio remoto
Consola de Administración
Servidores
HTTP
Internet
WLAN
WIFI
VPN
ACCESOS CORPORATIVOS
Resumen
Tareas
Sistemas de
Información
Usuarios
Tareas
de operación
Tareas de
administración
Tareas de
servicio
(1) (2) (3) (4) (5) (6) (7) (8) I E
(1) Jefe Proyecto
(2) Desarrollador
(3) Responsable SI
(4) Administrador SI
(5) Responsable Unidad
(6) Administrador Sistemas
(7) Administrador Red
(8) Coordinador Incidencias
I USUARIO INTERNO
E USUARIO EXTERNO
Sistema de
Información
Categoría
BÁSICA
Sistema de
Información
Categoría
MEDIA
Sistema de
Información
Categoría
ALTA
Denegación
Materialización
de la solicitud
Información a terceros sobre
eventos asociados al sistema
de información
Cancelación
Notificación al
generador
Generación
de la solicitud
Aprobación del
Responsable
de Unidad
Aviso
Aprobación del
Responsable
del sistema
Aviso
Actuación del
Administrador
del sistema
Aviso
Denegación
1. Cuentas y tareas 2. Gestión de identidades
3. Mecanismos de acceso
Sobremesa
Portátil
Dispositivo móvil
Consola de desarrollo
Escritorio remoto
Consola de Administración
Servidores
HTTP
Internet
WLAN
WIFI
VPN
ACCESOS CORPORATIVOS
¿Cuántas personas necesito?
¡MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA!

More Related Content

Similar to Accesos corporativos

Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesVictor Reyes
 
PREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdfPREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdfwilsonmoya6
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorGregorio Tkachuk
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacionYesenia Gomez
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Yesenia Gomez
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Diapositivas ciclo
Diapositivas cicloDiapositivas ciclo
Diapositivas cicloguest257d43
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNjeshuko
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
Interoperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMInteroperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMJulio Cejas
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Componentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionComponentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionDaniel Tascon Palomino
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Angel Rene
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de informaciónSwanny Aquino
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmipalexx2472
 

Similar to Accesos corporativos (20)

Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
PREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdfPREGUNTAS REPASO.pdf
PREGUNTAS REPASO.pdf
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidor
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Diapositivas ciclo
Diapositivas cicloDiapositivas ciclo
Diapositivas ciclo
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Interoperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMInteroperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPM
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Componentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionComponentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacion
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de información
 
Sig
SigSig
Sig
 
BACnet changes the world
BACnet changes the worldBACnet changes the world
BACnet changes the world
 
¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 

More from Guillermo Obispo San Román

More from Guillermo Obispo San Román (9)

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
 
C1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminosC1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminos
 
Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
 
Los bulos
Los bulosLos bulos
Los bulos
 
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
 

Recently uploaded

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Recently uploaded (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Accesos corporativos

  • 1.
  • 2. ACCESOS CORPORATIVOS ¿Qué tenemos? Tareas Sistemas de Información Usuarios
  • 3. ACCESOS CORPORATIVOS Todas las tareas Tareas de operaciónO Tareas de administración A Tareas de servicioS Clasificar las tareas
  • 4. ACCESOS CORPORATIVOS Caracterizar las cuentas O S A RD 3/2010 - ENS 4.2.1 Identificación [op.acc.1] 2. Cuando el usuario tenga diferentes roles frente al sistema recibirá identificadores singulares para cada uno de los casos…
  • 5. ACCESOS CORPORATIVOS Asignar cuentas a usuarios Tareas de operaciónO Tareas de administración A Tareas de servicioS
  • 7. ACCESOS CORPORATIVOS Sistema de Información Categoría BÁSICA Sistema de Información Categoría MEDIA Sistema de Información Categoría ALTA Categorizar sistemas
  • 8. ACCESOS CORPORATIVOS Control de acceso RD 3/2010 - ENS 4.2 Control de acceso. [op.acc]. a) Que todo acceso esté prohibido, salvo concesión expresa. b) Que la entidad quede identificada singularmente [op.acc.1]. c) Que la utilización de los recursos esté protegida [op.acc.2]. d) Que se definan para cada entidad los siguientes parámetros: a qué se necesita acceder, con qué derechos y bajo qué autorización [op.acc.4]. e) Serán diferentes las personas que autorizan, usan y controlan el uso [op.acc.3]. f) Que la identidad de la entidad quede suficientemente autenticada [mp.acc.5]. g) Que se controle tanto el acceso local ([op.acc.6]) como el acceso remoto ([op.acc.7]).
  • 9. ACCESOS CORPORATIVOS Limitar responsabilidades (1) (2) (3) (4) (5) (6) (7) (8) I E (1) Jefe Proyecto (2) Desarrollador (3) Responsable SI (4) Administrador SI (5) Responsable Unidad (6) Administrador Sistemas (7) Administrador Red (8) Coordinador Incidencias I USUARIO INTERNO E USUARIO EXTERNO
  • 10. ACCESOS CORPORATIVOS Denegación Materialización de la solicitud Información a terceros sobre eventos asociados al sistema de información Cancelación Notificación al generador Registrar solicitudes sistema Generación de la solicitud Aprobación del Responsable de Unidad Aviso Aprobación del Responsable del sistema Aviso Actuación del Administrador del sistema Aviso Denegación
  • 11. ACCESOS CORPORATIVOS Definir mecanismos acceso Sobremesa Portátil Dispositivo móvil Consola de desarrollo Escritorio remoto Consola de Administración Servidores HTTP Internet WLAN WIFI VPN
  • 12. ACCESOS CORPORATIVOS Resumen Tareas Sistemas de Información Usuarios Tareas de operación Tareas de administración Tareas de servicio (1) (2) (3) (4) (5) (6) (7) (8) I E (1) Jefe Proyecto (2) Desarrollador (3) Responsable SI (4) Administrador SI (5) Responsable Unidad (6) Administrador Sistemas (7) Administrador Red (8) Coordinador Incidencias I USUARIO INTERNO E USUARIO EXTERNO Sistema de Información Categoría BÁSICA Sistema de Información Categoría MEDIA Sistema de Información Categoría ALTA Denegación Materialización de la solicitud Información a terceros sobre eventos asociados al sistema de información Cancelación Notificación al generador Generación de la solicitud Aprobación del Responsable de Unidad Aviso Aprobación del Responsable del sistema Aviso Actuación del Administrador del sistema Aviso Denegación 1. Cuentas y tareas 2. Gestión de identidades 3. Mecanismos de acceso Sobremesa Portátil Dispositivo móvil Consola de desarrollo Escritorio remoto Consola de Administración Servidores HTTP Internet WLAN WIFI VPN
  • 13. ACCESOS CORPORATIVOS ¿Cuántas personas necesito? ¡MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA!

Editor's Notes

  1. Buenos días, Bon día, Egu non, Bos días. Soy Guillermo Obispo y tengo 25 años… de antigüedad en la AAPP. Soy parte de la comunidad ProtAAPP para Empleados Públicos con interés en la Ciberseguridad Trabajo en la IGAE.
  2. Todas las organizaciones tienen: Conjunto de usuarios Lista de tareas Colección de Sistemas de Información y Servicios
  3. Se crean grupos de tareas en función de su tipo Operación: uso, gestión e incluso administración de aplicaciones, ya sea de forma local o remota Administración: servidores, bases de datos, servicios, accesos, elementos de infraestructura de red, etc. Servicios: llevadas a cabo automáticamente por sistemas, habitualmente de forma desatendida (monitorización, pruebas, etc.)
  4. Se crean grupos de cuentas en función de su tipo Operación: Para autenticarse en el uso de recursos compartidos, SSII y servicios. Cada cuenta asociada con una persona física identificada. Cada persona solo una cuenta de operación. Administración: Para autenticarse en servidores, BBDD, Servicios, Infraestructuras LAN, etc. Cada cuenta asociada con una persona física identificada. Cada persona física puede tener más de una cuenta de administración sobre sistemas diferentes. Servicio: Para autenticarse en tareas de servicio (monitorización, cadenas de conexión, notificaciones, etc.) Cada cuenta asociada a una unidad, cuyo responsable en cada momento lo será igualmente de su uso.
  5. Cada usuario recibe una cuenta de operación Interno: Tiene permitida la conexión a redes internas de la organización. Externo: No tiene permitida la conexión a redes internas de la organización. Los usuarios que lo requieren reciben una o más cuentas de administración vinculadas a su cuenta de operación
  6. Se recaba de cada Responsable de SI o Servicio la categoría en el ENS, según Anexo I del RD 3/2010 Se identifica el plano desde el que son accesibles: Operación, Administración o Servicios Se indican las credenciales disponibles conformes con el Reglamento eIDAS UE 910/2014
  7. Se gestiona el flujo de peticiones de cada usuario a su colección de Sistemas de Información y Servicios Solicitud de acceso Entornos de ejecución (Producción, preproducción, pruebas, formación) Niveles de acceso (Perfil) Autorización / Denegación
  8. Se delimitan los diferentes tipos de tareas que puede realizar cada tipo de usuario - Matriz de responsabilidades
  9. Se gestiona el flujo de solicitudes de cada usuario para: Nombramiento y revocación de responsabilidad Acceso a Sistemas de Información y Servicios Entornos de ejecución (Producción, preproducción, pruebas, formación) Niveles de acceso (Perfil) Autorización / Denegación
  10. Se recogen los diferentes tipos de dispositivos que se pueden utilizar en cada plano (Equipo sobremesa, Portátil, Dispositivo móvil, Consola de desarrollo, Escritorio remoto) (Consola de administración) (Servidores) Se configuran los diferentes medios para acceder a SSII y Servicios Desde redes corporativas (Cableado convencional, WIFI) Desde redes no corporativas (VPN, Publicador HTTP, ER) Se dispone que tipos de acceso están disponibles para cada tipo de usuario
  11. Conjunto de usuarios Lista de tareas Colección de Sistemas de Información y Servicios
  12. Parece que esto solo lo puede hacer un Superhombre Sin embargo, cualquier de vosotros puede ser un Superhombre De hecho, no estáis solos: podéis contar con ProtAAPP