- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Evaluación de control de accesos en Correval
Abstract
Estas instrucciones son una guía para la
preparación de un trabajo para ser presentado ante la
Universidad Piloto de Colombia. Este articulo pretende
mostrar la importancia de la implementación de un
control de acceso seguro en la empresa Correval tomando
como referencia la Norma ISO/IEC 270001, para exponer
una buena implementación de seguridad y generar a su
vez confianza en el manejo de la información que se
maneja en las compañías.
En Correval, no existe una organización al momento de
realizar la creación de usuarios, y a su vez de asignación
de permisos tanto a nivel de red y aplicaciones, e inclusive
se detecta que al momento de ingresar algún usuario
nuevo en la compañía, o de realizar algún cambio de área,
se realiza una copia de los privilegios que tiene algún
usuario antiguo de la misma área, sin cuestionar si estos
mismos permisos los va a requerir este nuevo usuario en
las funciones que va a realizar.
La finalidad de este artículo es poder detectar los
errores frecuentes que se están cometiendo en la
compañía, y como se pueden corregir para mejorar el
nivel de servicio y brindar un mejor apoyo tanto a la
compañía como al área de Seguridad Informática, y
poder corregir de esta manera los errores más frecuentes
o repetitivos, y poder compartir con la compañía estos
errores y como se puede llegar a corregir o mejorar de
alguna manera los procesos que se tienen. These instructions are a guide for the
preparation of a work to be presented to the Pilot
University of Colombia. This article aims to show the
importance of the implementation of a secure access
control in the Correval company, taking as reference the
ISO / IEC 270001 Standard, to expose a good security
implementation and in turn generate confidence in the
management of the information that is handles in
companies.
In Correval, there is no organization at the time of
creating users, and in turn assigning permissions both at
the network and application level, and it is even detected
that when a new user enters the company, or when
performing Any change of area, a copy of the privileges
that some old user of the same area has is made, without
questioning if these same permissions will be required
by this new user in the functions that they will perform.
The purpose of this article is to be able to detect the
frequent errors that are being committed in the company,
and how they can be corrected to improve the level of
service and provide better support to both the company
and the Information Security area, and to be able to
correct accordingly. in this way the most frequent or
repetitive errors, and to be able to share these errors with
the company and how the existing processes can be
corrected or improved in some way.