miércoles, 9 de diciembre de 2015

2.9 Gestion de usuarios y seguridad




Clientes 
Son los encargados de contratar los servicios TI y a los que hay que rendir cuentas respecto a los acuerdos a nivel de servicio.

Usuarios
Son aquellos que utilizan los servicios TI para llevar acabo sus actividades.
Organización: La propia organización TI debe considerarse como otro cliente/usuario más de los servicios TI.

La Gestión de la Seguridad de la Información se remonta al albor de los tiempos. La criptología o la ciencia de la confidencialidad de la información se remonta al inicio de nuestra civilización y ha ocupado algunas de las mentes matemáticas más brillantes de la historia, especialmente (y desafortunadamente) en tiempos de guerra.
Sin embargo, desde el advenimiento de la ubicuas redes de comunicación y en especial Internet los problemas asociados a la seguridad de la información se han agravado considerablemente y nos afectan prácticamente a todos. Que levante la mano el que no haya sido víctima de algún virus informático en su ordenador, del spam (ya sea por correo electrónico o teléfono) por una deficiente protección de sus datos personales o, aún peor, del robo del número de su tarjeta de crédito.
La información es consustancial al negocio y su correcta gestión debe apoyarse en tres pilares fundamentales:
<!--[if !supportLists]-->·         <!--[endif]-->Confidencialidad: la información debe ser sólo accesible a sus destinatarios predeterminados.
<!--[if !supportLists]-->·         <!--[endif]-->Integridad: la información debe ser correcta y completa.
<!--[if !supportLists]-->·         <!--[endif]-->Disponibilidad: debemos de tener acceso a la información cuando la necesitamos.
La Gestión de la Seguridad debe, por tanto, velar por que la información sea correcta y completa, esté siempre a disposición del negocio y sea utilizada sólo por aquellos que tienen autorización para hacerlo.

Objetivos
Saber crear una organización administrativa coherente en un sistema, con sus usuarios, grupos y carpetas. Saber configurar la ACL de las carpetas para que puedan acceder a ellas los usuarios necesarios con los permisos apropiados. Comprender el significado preciso de los permisos utilizados en la ACL. Aprender a utilizar la herramienta Conexión a escritorio remoto para iniciar sesión en un sistema de forma remota. Comprender quién puede instalar y utilizar software en un sistema, así como la forma usada para proteger las carpetas de software de los usuarios del sistema. Comprender el concepto de propiedad de archivos y carpetas. Conocer el mecanismo apropiado para eliminar usuarios de un sistema. Comprender el concepto de derechos de usuario. Saber asignar derechos a usuarios y grupos.

Creación de cuenta de usuarios
Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de usuario hace posible: 

  • Autentificar la identidad de la persona que se conecta a la red.
  • Controlar el acceso a los recursos del dominio.
  • Auditar las acciones realizadas utilizando la cuenta.

Windows 2000 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la máquina donde se crean).
Para fortalecer la seguridad del sistema podemos realizar dos operaciones básicas:
  • Establecer directivas de cuentas de usuarios.
  • Establecer un sistema de ficheros independiente para los perfiles de los usuarios.

Las directivas de cuentas establecer la política de seguridad de las contraseñas de los usuarios y la directiva de bloqueo de cuentas. Además puede establecer un sistema de ficheros independiente que contenga los perfiles de los usuarios para enjaular a los usuarios que no tenga acceso a ningún otro sistema de ficheros.
Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de usuario hace posible:

  • Autentificar la identidad de la persona que se conecta a la red.
  • Controlar el acceso a los recursos del dominio.
  • Auditar las acciones realizadas utilizando la cuenta.

Windows 2000 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la máquina donde se crean).
Objetivos:
 Conocer el funcionamiento global del sistema de seguridad en una plataforma de Windows en una máquina local (sin conexión a recursos de red). Entender el concepto y la estructura de los perfiles de usuario. Comprender los mecanismos de gestión de usuarios y grupos. Conocer los grupos especiales predefinidos en el sistema operativo. Comprender la seguridad de acceso a archivos y carpetas.
Después de arrancar esta herramienta de configuración, aparecerá una pantalla llamada Gestión de usuarios y grupos. Aquí podrá especificar si quiere editar usuarios o grupos.
YaST le ofrece un resumen de todos los usuarios locales que tienen acceso al sistema. Si se encuentra en una gran red, puede listar todos los usuarios del sistema (z. B. root) ó usuarios NIS mediante Filtro. Para añadir usuarios, rellene los campos requeridos en la siguiente máscara. Después los nuevos usuarios se podrán registrar en la computadora con su nombre de login y la contraseña. En Editar, la opción Detalles guarda las opciones más detalladas del perfil de usuario. En Opciones de contraseña puede configurar el tiempo de validez de la contraseña, etc. Para eliminar un usuario, selecciónelo en la lista y pulse el botón Borrar.

En la administración avanzada de red tiene la posibilidad de especificar las opciones por defecto para crear nuevos usuarios en Set defaults. En Experto puede seleccionar el tipo de autentificación y la administración de usuarios (NIS, LAN ó Kerberos), así como el algoritmo para encriptar la contraseña. Sin embargo, todas estas configuraciones están pensadas para grandes redes de empresas.
 

  

Fuentes de informacion: https://iso27002.wiki.zoho.com/11-2-3-Gesti%C3%B3n-de-contrase%C3%B1as-de-usuario.html

https://books.google.com.mx/books?id=qa7KCQAAQBAJ&pg=PT14&lpg=PT14&dq=2.9+Gestion+de+usuarios+y+seguridad&source=bl&ots=2OEoDvMWLJ&sig=AVATnows1bq12xWj9w8F4ZjH0WM&hl=es&sa=X&ved=0ahUKEwi80pWXwtDJAhXLQiYKHe65Dx0Q6AEIODAF#v=onepage&q=2.9%20Gestion%20de%20usuarios%20y%20seguridad&f=false 

No hay comentarios:

Publicar un comentario