INSTITUCION UNIVERSITARIA POLITECNICO GRANCOLOMBIANOGESTION DE IDENTIDAD A. Se . El mecanismo de autenticación para acceder a los aplicativos de la organización. Se valida la identidad de la persona por algo que solamente el individuo conoce (usuario y password). hay un control en el que permite el acceso o denegación a los diferentes recursos informáticos de la organización. esta información debe estar almacenada previamente en una base de datos en el momento de realizar el proceso de identificación. Se identifica un mecanismo de autenticación biométrico (algo que el individuo es y que lo identifica unívocamente). en estos mecanismos de autenticación vemos que hay uno físico y otro que es lógico. Para poder determinar los mecanismos de autenticación. por algo que la persona posee (tarjeta magnética) o por algo que el individuo es y que lo identifica unívocamente (huella dactilar). El ingreso de los funcionarios a las instalaciones es permitido a través de un torniquete con huella dactilar o tarjeta de proximidad. se identifican los siguientes mecanismos de autenticación: Para permitir el ingreso de los visitantes a las instalaciones. se debe presentar un documento con fotografía donde demuestre quien dice ser. Esta huella debe ser asociada a permisos restringidos donde solo los visitantes pueden acceder.A. debemos tener en cuenta que la Identificación se realiza al momento en que el usuario se da a conocer en el sistema. Realice la descripción de las situaciones que evidencia donde se realizan los procesos de autenticación. se registran sus datos y su huella dactilar. Se valida la identidad de la persona. y otro físico que es la tarjeta de proximidad. y la Autenticación al momento de la verificación que realiza el sistema sobre esta identificación. PROYECTO DE IMPLEMENTACION DE GESTION DE IDENTIDAD 1. Los funcionarios del área financiera se autentican por medio de tokens y firmas digitales. ya que se da acceso a las instalaciones por medio de una huella digital. En el caso de estudio de la empresa Segurito S. Identificar los mecanismos de autenticación utilizados por la empresa Segurito S. aquí vemos dos mecanismos de autenticación diferentes uno biométrico que es por medio de la huella digital. se dan a través de un usuario y password. 2. que son los encargados de creación de usuarios. Para el caso de estudio de la empresa Segurito S. (Gesdata y CRM) . En el control de acceso físico se identifica en: El ingreso a través de torniquete con huella dactilar o tarjeta de proximidad. tanto en la recepción de la entrada. En el control de acceso lógico se identifica en: Se identifica este modelo de acceso mandatorio (MAC). eliminación y cambios de contraseña. se establece para administradores de TI. como en la recepción del piso base.verifica la identidad del usuario financiero por algo que la persona posee (tokens y firmas digitales). En el caso de las aplicaciones que se encuentran integradas al directorio. Aunque sean funcionarios de las áreas de negocio. Considere la identificación de los esquemas de control de acceso físico y lógico que desde seguridad de la información pueden ser de interés.A. Se identifica este modelo de control de acceso mandatorio. donde debe salir con el funcionario responsable. modificación. los proveedores de tecnología con acompañamiento de personal autorizado y el personal de aseo de la sede. presentando como aplica en la organización Segurito S. En las definiciones de las políticas de acceso de red cableada al momento que los usuarios ingresan a los aplicativos y realizar la autentificación a nivel de la red.A. la asignación de permisos sobre objetos está centralizada en el administrador del aplicativo. se identifican los siguientes modelos de control de acceso y se listan los casos encontrados: Control de acceso mandatorio (MAC): política de control de acceso que es determinada por el sistema no por el usuario. El acceso al Datacenter. En las aplicaciones que utilizan usuarios locales. Describa el(los) modelo(s) de control de acceso que identifica en el caso estudio. donde se definen administradores locales. (Esquema Centralizado). el Gerente de TI. En el control de acceso lógico se identifica en: Se identifica este modelo de control de acceso discrecional (DAC). a través del sistema de “SolicitudesTI”. al área de tecnología fomenta la separación de privilegios para determinar los permisos de acceso apropiados a cada funcionario dependiendo del perfil que el jefe inmediato solicite. La política para el requerimiento de acceso a los funcionarios para ingresar a los aplicativos y recursos. En las operaciones realizadas por el área de tecnología al tener una serie de controles y mecanismo para la administración de las cuentas y claves de usuario y contraseñas para acceder a los diferentes recursos de la información de acuerdo al perfil asignado en el área que se encuentra laborando el empleado. Para la realización de las operaciones financieras el Gerente financiero de acuerdo a los criterios de clasificación de la información asigna un perfil que le permite ingresar y manejar cierta información. . para esto se asigna tokens y firmas digitales a los funcionarios que considera pueden realizar la operación financiera. Control de acceso discrecional (DAC): las políticas de control de acceso son administradas y pueden ser modificadas por los sujetos (propietarios) de los objetos. Bermúdez. considere el siguiente grupo de personal: Sede Bogotá Personal Actividad Mariano Moreno Gerente Luz Ochoa Jefe de compras Martha Stevez Jefe de Logística Orlando Martínez Administrativo Miguel A. Proponga un modelo RBAC basado en la información entregada a continuación de la empresa Segurito S. d. Para el levantamiento del esquema de control de acceso por roles. Utilice la referencia de los módulos y operaciones definidas para el aplicativo EnMovimiento. Valderrama Conductor El sistema EnMovimiento (presentado en el caso estudio) cuenta con los siguientes módulos: . Moreno Comercial Miguel A. b. e. Haga uso de los roles definidos y cree otros que considere necesarios para el desarrollo del punto.A. Haga uso del listado de empleados entregado a continuación teniendo en cuenta la actividad que desarrollan. Ramírez Comercial Fernando Estupiñan Gerente contable Ángela García Coordinador contable Carlos Castro Analista contable Rubiela Vargas Mantenimiento Analista de tecnología y Matilde Niño seguridad Cesar H. c.3. a. Administrativo María C. Tenga en cuenta en el momento de plantear el modelo RBAC aplicar algún control (de ser necesario) frente a la segregación de funciones. que los clientes realicen consulta sobre los despachos programados para sus valores y los datos del equipo a cargo de realizar el transporte. Las operaciones que se pueden realizar en el módulo son: Consultar despacho Gestión de usuarios: módulo de seguridad destinado a la gestión de todos los usuarios del aplicativo. Las operaciones que se pueden realizar en el módulo son: Agregar vehículo Agregar conductor Modificar datos de vehículo Modificar datos de conductor Eliminar vehículo Eliminar conductor Asignar ruta de transporte Consultas para cliente: es módulo permite mediante un acceso web. Las operaciones que se pueden realizar son: . Las operaciones que se pueden realizar en el módulo son: Crear factura Modificar factura Eliminar factura Registrar factura cobrada Añadir cliente Modificar cliente Eliminar clientes Consultar facturas Seguimiento de transporte: este módulo permite realizar el seguimiento a la flota de vehículos encargados de realizar el transporte de valores.Facturación y ventas: este módulo permite realizar los presupuestos y las facturas a los clientes. Agregar usuario Eliminar usuario Modificar datos de usuario Asignar operaciones a usuario Asignar rol a usuario Consultar usuario Generador de ruta: este módulo está disponible vía web únicamente para los conductores y les permite consultar las rutas asignada para el transporte de valores. consultar y eliminar ordenes de transporte de Logística (L) valores. El rol comercial permite consultar. modificar. . modificación y consulta de compras. El rol administrativo permite crear clientes y modificar sus datos. También puede acceder a Administrativo (A) la creación. modificar sus datos. También Gerente (G) puede consultar y autorizar presupuestos. modificar y eliminar facturas. Rol Descripción El rol de gerente da acceso a funciones de autorización o denegación de compras. Las operaciones que se pueden realizar son: Consulta de ruta Envió de mensaje a central Algunos roles base definidos para la administración del aplicativo son los presentados a continuación. Permite dar de alta a nuevos Comercial (C) clientes. El rol de logística permite registrar. Recuerde que puede aplicar estos roles e igual generar los roles adicionales necesario para asignar a cada funcionario de acuerdo a la labor que desempeña y las funcionalidades del aplicativo. modificar y eliminar facturas. determinamos que el organigrama de la empresa Segurito S. Tal como se muestra en el siguiente cuadro: Área Rol Actividades Dar acceso a funciones de autorización o denegación Gerencia General Gerente General de compras. MODELO RBAC PROPUESTO Basándonos en la información proporcionada.. debe ser de la siguiente manera: Gerente General Gerente Gerente Gerente Gerencia Gerente de Gerencia de Comercial Financiero Contable Administrativa Tecnología Riesgos Jefe de Jefe de Coordinador Área de Área de Analistas de Comercial Comercial Mantenimiento Compras Logística Contable Tecnología Desarrollo Riesgos Analista Administrativo Administrativo Conductor Contable 1. Permite dar de alta a nuevos clientes. Jefe de compras Encargado de consultar y autorizar compras . Gerencia Comercial El rol comercial permite consultar. El rol cliente permite consultar las solicitudes de transporte realizadas por el mismo y los datos del equipo profesional que asiste a su empresa Cliente (CL) para realizar el transporte. Gerente Comercial Encargado de consultar y autorizar facturas. Consultar y autorizar presupuestos.A. Comercial modificar sus datos. Se desglosaron los roles de acuerdo con las funciones establecidas y se determinaron las actividades propias de cada rol. El rol de gerente da acceso a funciones de Gerencia autorización o denegación de compras Financiera Gerente Financiero Asignación de Tokens y firmas digitales. Se asocian los roles y las actividades que se pueden hacer con los aplicativos de la empresa. Jefe de Logística consultar y eliminar ordenes de transporte de valores.encima Gerente contable tope Gerencia Registro de Ajustes Contable Coordinador contable Contable Autorizar pagos Registro de Ajustes Contable Analista contable Registrar pagos Gerente Gerencia Administrativa Encargada del manejo administrativo de la empresa.SARLAFT El rol cliente permite consultar las solicitudes de transporte realizadas por el mismo y los datos del Externos Cliente (CL) equipo profesional que asiste a su empresa para realizar el transporte. 2. normas y lineamientos relacionados con seguridad de la información Analistas de Riesgos Gestión de riesgos . modificación y consulta de compras.SARO. Área Rol Actividades El rol administrativo permite crear clientes y modificar Administrativo sus datos. .Realizar el transporte de valores . Administrativa Mantenimiento Aseo a instalaciones Gerente de Asesoría en proyectos Tecnología Aprobación de actividades Actividades de desarrollo Gerencia de Analista de Desarrollo Asesoría en proyectos Tecnología Administración de Servidores Analista de tecnología Administración de equipos de red y seguridad Administración de equipos de seguridad informática y plataformas de virtualización. Conductor . También puede acceder a la creación. El rol de logística permite registrar. Y se desglosan los aplicativos en módulos. normas y Gerente de Riesgos lineamientos para la gestión de riesgos Gerencia de Atención a solicitudes TI Riesgos Definición de políticas. Consulta y aprobación de políticas.Consultar las ordenes de transporte de valores Aprobación de registro de ajustes contables . modificar. Roles Gerente Administrativa Gerente de Tecnologia Analista de Tec. otras en generar Agregar vehículo X ruta. y seg. Lo Consultar facturas X X X X único operaciones como eliminar clientes. quedaron sin asignación Agregar conductor X EnMovimiento Modificar datos de vehículo X Seguimiento de Transporte Modificar datos de conductor X Eliminar vehículo X Eliminar conductor X Asignar ruta de transporte X Consultas para clientes Consultar despacho X X Agregar usuarios X Eliminar usuario X Gestión de usuarios Modificar datos de usuario X Asignar operaciones a usuario X Asignar rol a usuario X . Analista de Desarrollo Coordinador contable Analista de Riesgos Jefe de Logistica(L) Gerente de Riesgos Gerente Financiero Gerente Comercial Analista Contable Administrativo(A) Gerente Contable Jefe de Compras Comercial (C) Cliente (CL) Gerente (G) Conductor Aplicativo Modulo Operaciones Crear factura X X Modificar factura X X Eliminar factura X X Registrar factura cobrada X X Facturación y Ventas Añadir cliente X X X X Modificar cliente X X X X Eliminar clientes Commented [ARC1]: Muy bien el planteamiento. Roles Gerente Administrativa Gerente de Tecnologia Analista de Tec. Analista de Desarrollo Coordinador contable Analista de Riesgos Jefe de Logistica(L) Gerente de Riesgos Gerente Financiero Gerente Comercial Analista Contable Administrativo(A) Gerente Contable Jefe de Compras Comercial (C) Cliente (CL) Gerente (G) Conductor Aplicativo Modulo Operaciones Consultar usuario X X Consulta de ruta Generador de ruta Envío de mensaje a central Módulo de marketing X X Módulo de ventas (soporte a la fuerza de ventas) X X CRM Módulo de servicio X Módulo de administración de usuarios X Radicación Radicación X Modificación Modificación X X Anulación Anulación X X Estadísticas Estadísticas X X Tablas de Retención Tablas de Retención Documental (TRD) Documental (TRD) X Gesdata Consultas Consultas X X Módulo de Archivo Módulo de Archivo X Préstamo de documentos Préstamo de documentos X Expedientes virtuales Expedientes virtuales X X Administración Administración X X Módulo de administración de usuarios X X . y seg. Roles Gerente Administrativa Gerente de Tecnologia Analista de Tec. Analista de Desarrollo Coordinador contable Analista de Riesgos Jefe de Logistica(L) Gerente de Riesgos Gerente Financiero Gerente Comercial Analista Contable Administrativo(A) Gerente Contable Jefe de Compras Comercial (C) Cliente (CL) Gerente (G) Conductor Aplicativo Modulo Operaciones Correo Electrónico X X X X X X X X X X X X X X X X X Gerencia Comercial X X Gerencia Financiera X X X X X Gerencia Contable X X X File Server Gerencia Administrativa X X Gerencia de Tecnología X X X X Gerencia de Riesgos X X X X Navegación en Internet X X X X X X X X X X X X X X X X X Aplicación de cartografía X X Aplicación de Iptransp X X X X X X X X X X X X X X X X X Solicitudes TI X X X X X X X X X X X X X X X X X . y seg.