Este documento describe las políticas de cuentas de usuario para un sistema informático. Explica que cada persona que acceda al sistema debe tener una cuenta de usuario única asociada a una contraseña. Detalla los tipos de cuentas como estándar, de administrador e invitado. Además, establece criterios para la creación de contraseñas seguras como longitud mínima, uso de mayúsculas, minúsculas, números y caracteres especiales.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÒN MATURÍN
POLÍTICAS DE CUENTAS
DE USUARIO
Autora: Br.Ariannys Romero
C.I.18.173.053
2. USUARIO
Es aquel que utiliza un sistema informático. Para que los
usuarios puedan obtener seguridad, acceso al sistema,
administración de recursos, etc, dichos usuarios deberán
identificarse. Para que uno pueda identificarse, el usuario
necesita una cuenta (una cuenta de usuario) y
un usuario, en la mayoría de los casos asociados a
una contraseña. Los usuarios utilizan una interfaz de
usuario para acceder a los sistemas, el proceso de
identificación es conocido como identificación de
usuario o acceso del usuario al sistema (del inglés: "log in").
3. TIPOS DE USUARIOS
o
USUARIO ORDINARIO: Se caracterizan por ser el tipo de
humanos que utilizan un sistema sin la amplia experiencia
necesaria que se requiere para entender al sistema (en oposición
al técnico, hacker u otro perfil que sí se presupone conoce dicho
sistema). En el contextohacker, se les denomina usuarios reales.
o
USUARIO INFORMATICO: son muy similares a los usuarios
en telecomunicaciones, pero con algunas pequeñas diferencias
semánticas. La diferencia es comparable a la diferencia que
existe entre un usuario final y los consumidores en la economía.
4. CUENTAS DE USUARIO
constituyen la principal vía de acceso al sistema para la gente real. Estas cuentas
aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros
usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto
afecte a otros.
•Cada persona que acceda a tu sistema debería tener una sola cuenta de
usuario. Esto te permite averiguar quién está haciendo qué, evita que
interfieran las configuraciones de distintos usuarios, que unos puedan leer
el correo de otros, etcétera.
•Cada usuario puede configurar su entorno
para acomodarlo al uso que hace del sistema,
utilizando shells, editores, atajos de teclado e
idioma alternativos
5. TIPOS DE CUENTAS DE USUARIO
Las cuentas estándar son para el trabajo diario con el
equipo.
Las cuentas de administrador proporcionan el máximo
control sobre un equipo y sólo se deben usar cuando sea
necesario.
Las cuentas de invitado se destinan
principalmente a personas que
necesitan usar temporalmente un
equipo
6. USOS
Una cuenta de usuario nos permite
a los servicios de un sistema. Por lo
general nos autoriza a accesarlo.
Aunque, la autenticación no
implica autorización automática.
Una vez que el usuario se ha firmado, el
sistema operativo asocia un identificador
por ejemplo un entero para referirse a él,
en vez de utilizar el nombre de usuario. A
esto se le conoce como identificador de
usuario (user id) en los sistemas operativos
8. NOMBRES Y CONTRASEÑAS
Se le identifica por un nombre de usuario (comúnmente conocido
como login) y una contraseña (o password).
El nombre de usuario es un nombre único que se identifica a cada
usuario (aunque en ocasiones existen alguna clase de usuarios
'invitado'). Los nombres de usuario se basan por lo general en
cadenas cortas alfanuméricas. Dependiendo de las políticas o los
servicios en particular, los nombre de usuario son elegidos ya sea
por el usuario, o asignados por el administrador de sistemas.
Las opciones generalmente utilizadas para los nombres de usuarios
pueden ser el nombre, las iniciales o alguna combinación con el
nombre, apellido, iniciales o algunos números arbitrarios. Algunas
veces los sistemas dictan los aspectos para elegir un nombre de
usuario.
9. NOMBRES Y CONTRASEÑAS
Por razones de seguridad, algunos sistemas exigen que el nombre
de usuario contenga dígitos y/o símbolos (en vez de solo consistir
de letras), aunque por lo general este requerimiento es más
comúnmente asociado con las contraseñas.
Los aspectos referentes a las contraseñas se encuentran en el
respectivo artículo.
Los nombre de usuario son ocasionalmente utilizados como el
nombre del buzón en las direcciones de correo electrónico.
10. POLITICAS
El uso de la cuenta de usuario es responsabilidad de la persona a la que
está asignada. La cuenta es para uso personal e intransferible.
La cuenta de usuario se protegerá mediante una contraseña. La
contraseña asociada a la cuenta de usuario, deberá seguir los Criterios
para la Construcción de Contraseñas Seguras descrito más abajo.
Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas
y minúsculas, es decir que estas deben ser tecleadas como están.
No compartir la cuenta de usuario con otras personas: compañeros de
trabajo, amigos, familiares, etc.
POLITICAS DE CUENTAS DE USUARIO
11. POLITICAS
Si otra persona demanda hacer uso de la cuenta de usuario hacer
referencia a estas políticas. De ser necesaria la divulgación de la cuenta de
usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido
al Administrador del Sistema.
Si se detecta o sospecha que las actividades de una cuenta de usuario
puede comprometer la integridad y seguridad de la información, el acceso
a dicha cuenta será suspendido temporalmente y será reactivada sólo
después de haber tomado las medidas necesarias a consideración del
Administrador del Sistema.
POLITICAS DE CUENTAS DE USUARIO
12. TIPOS DE CUENTAS DE USUARIO
(POLITICAS)
Para efectos de las presentes políticas, se definen dos tipos de cuentas de
usuario:
1. Cuenta de Usuario de Sistema de Información: todas aquellas
cuentas que sean utilizadas por los usuarios para acceder a los diferentes
sistemas de información. Estas cuentas permiten el acceso para consulta,
modificación, actualización o eliminación de información, y se encuentran
reguladas por los roles de usuario del Sistema.
2.
Cuenta
de
Administración
de
Sistema
de
Información: corresponde a la cuenta de usuario que permite al
administrador del Sistema realizar tareas específicas de usuario a nivel
directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario
del sistema.
POLITICAS DE CUENTAS DE USUARIO
13. POLITICAS
•Todas las contraseñas para acceso al Sistema Web con carácter
administrativo deberán ser cambiadas al menos cada 6 meses.
•Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán
ser cambiadas al menos cada 12 meses.
•Todas las contraseñas deberán ser tratadas con carácter confidencial.
•Las contraseñas de ninguna manera podrán ser transmitidas mediante
servicios de mensajería electrónica instantánea ni vía telefónica.
•Si es necesario el uso de mensajes de correo electrónico para la divulgación
de contraseñas, estas deberán transmitirse de forma cifrada.
• para efectuar un cambio inmediato en dicha contraseña.
POLITICAS DE CUENTAS DE USUARIO
14. POLITICAS
•Se evitará mencionar y en la medida de lo posible, teclear
contraseñas en frente de otros.
•Se evitará el revelar contraseñas en cuestionarios, reportes o
formas.
•Se evitará el utilizar la misma contraseña para acceso a los
sistemas operativos y/o a las bases de datos u otras aplicaciones.
•Se evitará el activar o hacer uso de la utilidad de ?Recordar
Contraseña? o ?Recordar Password? de las aplicaciones.
POLITICAS DE CUENTAS DE USUARIO
15. POLITICAS
•No se almacenarán las contraseñas en libretas, agendas, post-it,
hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en
medio impreso, el documento generado deberá ser único y bajo
resguardo.
•No se almacenarán las contraseñas sin encriptación, en sistemas
electrónicos personales (asistentes electrónicos personales,
memorias USB, teléfonos celulares, agendas electrónicas, etc).
•Si alguna contraseña es detectada y catalogada como no segura,
deberá darse aviso al(los) usuario.
POLITICAS DE CUENTAS DE USUARIO
16. CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS
Cualquier palabra de cualquier diccionario,
términos, sitios, compañías, hardware,
software, etc.
Cumpleaños, aniversarios, información
personal, teléfonos, códigos postales, etc.
Patrones como 1234?, aaabbb, qwerty,
zyxwvuts, etc.
Composiciones
simples
como:
MINOMBRE1, 2minombre, etc.
POLITICAS DE CUENTAS DE USUARIO
17. CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS
Una contraseña segura deberá cumplir con las
siguientes características:
La longitud debe ser al menos de 8 caracteres.
Contener caracteres tanto en mayúsculas como
en minúsculas.
Puede tener dígitos y caracteres especiales
como _, -, /, *, $, ¡, ¿, =, +, etc.
No debe ser una palabra por sí sola, en ningún
lenguaje, dialecto, jerga, etc.
POLITICAS DE CUENTAS DE USUARIO
18. CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS
No debe ser un palíndromo (ejemplo: agasaga)
No debe ser basada en información personal,
nombres de familia, etc.
Procurar construir contraseñas que sean fáciles de
recordar o deducir.
Algunos ejemplos de contraseñas NO seguras por si
solas:
Nombres
de familiares, mascotas, amigos,
compañeros de trabajo, personajes, etc
POLITICAS DE CUENTAS DE USUARIO