Clientes
Son los encargados de contratar los
servicios TI y a los que hay que rendir cuentas respecto a los acuerdos a nivel
de servicio.
Usuarios
Son aquellos que utilizan los servicios TI
para llevar acabo sus actividades.
Organización: La propia organización TI debe considerarse como otro cliente/usuario más de los servicios TI.
Organización: La propia organización TI debe considerarse como otro cliente/usuario más de los servicios TI.
La Gestión de la Seguridad de la
Información se remonta al albor de los tiempos. La criptología o la
ciencia de la confidencialidad de la información se remonta al inicio de
nuestra civilización y ha ocupado algunas de las mentes matemáticas más
brillantes de la historia, especialmente (y desafortunadamente) en tiempos de
guerra.
Sin embargo, desde el advenimiento de la ubicuas redes
de comunicación y en especial Internet los problemas asociados a la seguridad
de la información se han agravado considerablemente y nos afectan prácticamente
a todos. Que levante la mano el que no haya sido víctima de algún virus
informático en su ordenador, del spam (ya sea por correo electrónico o
teléfono) por una deficiente protección de sus datos personales o, aún peor,
del robo del número de su tarjeta de crédito.
La información es consustancial al negocio y su
correcta gestión debe apoyarse en tres pilares fundamentales:
<!--[if
!supportLists]-->·
<!--[endif]-->Confidencialidad:
la información debe ser sólo accesible a sus destinatarios predeterminados.
<!--[if
!supportLists]-->·
<!--[endif]-->Integridad:
la información debe ser correcta y completa.
<!--[if
!supportLists]-->·
<!--[endif]-->Disponibilidad:
debemos de tener acceso a la información cuando la necesitamos.
La Gestión de la Seguridad debe, por tanto,
velar por que la información sea correcta y completa, esté siempre a
disposición del negocio y sea utilizada sólo por aquellos que tienen
autorización para hacerlo.
Objetivos
Saber crear una organización administrativa coherente en
un sistema, con sus usuarios, grupos y carpetas. Saber configurar la ACL de las
carpetas para que puedan acceder a ellas los usuarios necesarios con los
permisos apropiados. Comprender el significado preciso de los permisos
utilizados en la ACL. Aprender a utilizar la herramienta Conexión a escritorio
remoto para iniciar sesión en un sistema de forma remota. Comprender quién
puede instalar y utilizar software en un sistema, así como la forma usada para
proteger las carpetas de software de los usuarios del sistema. Comprender el
concepto de propiedad de archivos y carpetas. Conocer el mecanismo apropiado
para eliminar usuarios de un sistema. Comprender el concepto de derechos de
usuario. Saber asignar derechos a usuarios y grupos.
Creación de cuenta de usuarios
Cada persona que tenga acceso a la red requerirá una
cuenta de usuario. Una cuenta de usuario hace posible:
- Autentificar la identidad de la persona que se conecta a la red.
- Controlar el acceso a los recursos del dominio.
- Auditar las acciones realizadas utilizando la cuenta.
Windows 2000 sólo crea dos cuentas predefinidas: la
cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la
cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea
un administrador y son cuentas de dominio (válidas a lo largo de todo el
dominio de forma predeterminada) o cuentas locales (utilizables sólo en la
máquina donde se crean).
Para fortalecer la seguridad del sistema podemos realizar
dos operaciones básicas:
- Establecer directivas de cuentas de usuarios.
- Establecer un sistema de ficheros independiente para los perfiles de los usuarios.
Las directivas de cuentas establecer la política de
seguridad de las contraseñas de los usuarios y la directiva de bloqueo de
cuentas. Además puede establecer un sistema de ficheros independiente que
contenga los perfiles de los usuarios para enjaular a los usuarios que no tenga
acceso a ningún otro sistema de ficheros.
Cada persona que tenga
acceso a la red requerirá una cuenta de usuario. Una cuenta de usuario hace
posible:
- Autentificar la identidad de la persona que se conecta a la red.
- Controlar el acceso a los recursos del dominio.
- Auditar las acciones realizadas utilizando la cuenta.
Windows 2000 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la máquina donde se crean).
Objetivos:
Conocer
el funcionamiento global del sistema de seguridad en una plataforma de Windows
en una máquina local (sin conexión a recursos de red). Entender el concepto y
la estructura de los perfiles de usuario. Comprender los mecanismos de gestión
de usuarios y grupos. Conocer los grupos especiales predefinidos en el sistema
operativo. Comprender la seguridad de acceso a archivos y carpetas.
Después
de arrancar esta herramienta de configuración, aparecerá una pantalla
llamada Gestión de usuarios y grupos. Aquí podrá especificar si
quiere editar usuarios o grupos.
YaST
le ofrece un resumen de todos los usuarios locales que tienen acceso al
sistema. Si se encuentra en una gran red, puede listar todos los usuarios del
sistema (z. B. root) ó usuarios NIS
mediante Filtro. Para añadir usuarios, rellene los campos requeridos en la
siguiente máscara. Después los nuevos usuarios se podrán registrar en la
computadora con su nombre de login y la contraseña. En Editar, la opción
Detalles guarda las opciones más detalladas del perfil de usuario. En Opciones
de contraseña puede configurar el tiempo de validez de la contraseña, etc. Para
eliminar un usuario, selecciónelo en la lista y pulse el botón Borrar.
En la administración
avanzada de red tiene la posibilidad de especificar las opciones por defecto
para crear nuevos usuarios en Set defaults. En Experto puede seleccionar el
tipo de autentificación y la administración de usuarios (NIS, LAN ó Kerberos),
así como el algoritmo para encriptar la contraseña. Sin embargo, todas estas
configuraciones están pensadas para grandes redes de empresas.
Fuentes de informacion: https://iso27002.wiki.zoho.com/11-2-3-Gesti%C3%B3n-de-contrase%C3%B1as-de-usuario.html
https://books.google.com.mx/books?id=qa7KCQAAQBAJ&pg=PT14&lpg=PT14&dq=2.9+Gestion+de+usuarios+y+seguridad&source=bl&ots=2OEoDvMWLJ&sig=AVATnows1bq12xWj9w8F4ZjH0WM&hl=es&sa=X&ved=0ahUKEwi80pWXwtDJAhXLQiYKHe65Dx0Q6AEIODAF#v=onepage&q=2.9%20Gestion%20de%20usuarios%20y%20seguridad&f=false
No hay comentarios:
Publicar un comentario