SlideShare una empresa de Scribd logo
1 de 18
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÒN MATURÍN

POLÍTICAS DE CUENTAS
DE USUARIO

Autora: Br.Ariannys Romero
C.I.18.173.053
USUARIO


Es aquel que utiliza un sistema informático. Para que los
usuarios puedan obtener seguridad, acceso al sistema,
administración de recursos, etc, dichos usuarios deberán
identificarse. Para que uno pueda identificarse, el usuario
necesita una cuenta (una cuenta de usuario) y
un usuario, en la mayoría de los casos asociados a
una contraseña. Los usuarios utilizan una interfaz de
usuario para acceder a los sistemas, el proceso de
identificación es conocido como identificación de
usuario o acceso del usuario al sistema (del inglés: "log in").
TIPOS DE USUARIOS
o

USUARIO ORDINARIO: Se caracterizan por ser el tipo de
humanos que utilizan un sistema sin la amplia experiencia
necesaria que se requiere para entender al sistema (en oposición
al técnico, hacker u otro perfil que sí se presupone conoce dicho
sistema). En el contextohacker, se les denomina usuarios reales.

o

USUARIO INFORMATICO: son muy similares a los usuarios
en telecomunicaciones, pero con algunas pequeñas diferencias
semánticas. La diferencia es comparable a la diferencia que
existe entre un usuario final y los consumidores en la economía.
CUENTAS DE USUARIO
constituyen la principal vía de acceso al sistema para la gente real. Estas cuentas
aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros
usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto
afecte a otros.
•Cada persona que acceda a tu sistema debería tener una sola cuenta de
usuario. Esto te permite averiguar quién está haciendo qué, evita que
interfieran las configuraciones de distintos usuarios, que unos puedan leer
el correo de otros, etcétera.
•Cada usuario puede configurar su entorno
para acomodarlo al uso que hace del sistema,
utilizando shells, editores, atajos de teclado e
idioma alternativos
TIPOS DE CUENTAS DE USUARIO
Las cuentas estándar son para el trabajo diario con el
equipo.
Las cuentas de administrador proporcionan el máximo
control sobre un equipo y sólo se deben usar cuando sea
necesario.
Las cuentas de invitado se destinan
principalmente a personas que
necesitan usar temporalmente un
equipo
USOS


Una cuenta de usuario nos permite
a los servicios de un sistema. Por lo
general nos autoriza a accesarlo.
Aunque, la autenticación no
implica autorización automática.

Una vez que el usuario se ha firmado, el
sistema operativo asocia un identificador
por ejemplo un entero para referirse a él,
en vez de utilizar el nombre de usuario. A
esto se le conoce como identificador de
usuario (user id) en los sistemas operativos
NOMBRES Y CONTRASEÑAS
NOMBRES Y CONTRASEÑAS


Se le identifica por un nombre de usuario (comúnmente conocido
como login) y una contraseña (o password).



El nombre de usuario es un nombre único que se identifica a cada
usuario (aunque en ocasiones existen alguna clase de usuarios
'invitado'). Los nombres de usuario se basan por lo general en
cadenas cortas alfanuméricas. Dependiendo de las políticas o los
servicios en particular, los nombre de usuario son elegidos ya sea
por el usuario, o asignados por el administrador de sistemas.



Las opciones generalmente utilizadas para los nombres de usuarios
pueden ser el nombre, las iniciales o alguna combinación con el
nombre, apellido, iniciales o algunos números arbitrarios. Algunas
veces los sistemas dictan los aspectos para elegir un nombre de
usuario.
NOMBRES Y CONTRASEÑAS


Por razones de seguridad, algunos sistemas exigen que el nombre
de usuario contenga dígitos y/o símbolos (en vez de solo consistir
de letras), aunque por lo general este requerimiento es más
comúnmente asociado con las contraseñas.



Los aspectos referentes a las contraseñas se encuentran en el
respectivo artículo.



Los nombre de usuario son ocasionalmente utilizados como el
nombre del buzón en las direcciones de correo electrónico.
POLITICAS


El uso de la cuenta de usuario es responsabilidad de la persona a la que
está asignada. La cuenta es para uso personal e intransferible.



La cuenta de usuario se protegerá mediante una contraseña. La
contraseña asociada a la cuenta de usuario, deberá seguir los Criterios
para la Construcción de Contraseñas Seguras descrito más abajo.



Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas
y minúsculas, es decir que estas deben ser tecleadas como están.



No compartir la cuenta de usuario con otras personas: compañeros de
trabajo, amigos, familiares, etc.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS


Si otra persona demanda hacer uso de la cuenta de usuario hacer
referencia a estas políticas. De ser necesaria la divulgación de la cuenta de
usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido
al Administrador del Sistema.



Si se detecta o sospecha que las actividades de una cuenta de usuario
puede comprometer la integridad y seguridad de la información, el acceso
a dicha cuenta será suspendido temporalmente y será reactivada sólo
después de haber tomado las medidas necesarias a consideración del
Administrador del Sistema.

POLITICAS DE CUENTAS DE USUARIO
TIPOS DE CUENTAS DE USUARIO

(POLITICAS)
Para efectos de las presentes políticas, se definen dos tipos de cuentas de
usuario:
1. Cuenta de Usuario de Sistema de Información: todas aquellas
cuentas que sean utilizadas por los usuarios para acceder a los diferentes
sistemas de información. Estas cuentas permiten el acceso para consulta,
modificación, actualización o eliminación de información, y se encuentran
reguladas por los roles de usuario del Sistema.
2.
Cuenta
de
Administración
de
Sistema
de
Información: corresponde a la cuenta de usuario que permite al
administrador del Sistema realizar tareas específicas de usuario a nivel
directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario
del sistema.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•Todas las contraseñas para acceso al Sistema Web con carácter
administrativo deberán ser cambiadas al menos cada 6 meses.
•Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán
ser cambiadas al menos cada 12 meses.
•Todas las contraseñas deberán ser tratadas con carácter confidencial.

•Las contraseñas de ninguna manera podrán ser transmitidas mediante
servicios de mensajería electrónica instantánea ni vía telefónica.
•Si es necesario el uso de mensajes de correo electrónico para la divulgación
de contraseñas, estas deberán transmitirse de forma cifrada.
• para efectuar un cambio inmediato en dicha contraseña.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•Se evitará mencionar y en la medida de lo posible, teclear

contraseñas en frente de otros.
•Se evitará el revelar contraseñas en cuestionarios, reportes o
formas.

•Se evitará el utilizar la misma contraseña para acceso a los
sistemas operativos y/o a las bases de datos u otras aplicaciones.
•Se evitará el activar o hacer uso de la utilidad de ?Recordar
Contraseña? o ?Recordar Password? de las aplicaciones.

POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•No se almacenarán las contraseñas en libretas, agendas, post-it,
hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en
medio impreso, el documento generado deberá ser único y bajo
resguardo.
•No se almacenarán las contraseñas sin encriptación, en sistemas
electrónicos personales (asistentes electrónicos personales,
memorias USB, teléfonos celulares, agendas electrónicas, etc).
•Si alguna contraseña es detectada y catalogada como no segura,
deberá darse aviso al(los) usuario.
POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS








Cualquier palabra de cualquier diccionario,
términos, sitios, compañías, hardware,
software, etc.
Cumpleaños, aniversarios, información
personal, teléfonos, códigos postales, etc.
Patrones como 1234?, aaabbb, qwerty,
zyxwvuts, etc.
Composiciones
simples
como:
MINOMBRE1, 2minombre, etc.

POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS


Una contraseña segura deberá cumplir con las
siguientes características:





La longitud debe ser al menos de 8 caracteres.
Contener caracteres tanto en mayúsculas como
en minúsculas.
Puede tener dígitos y caracteres especiales
como _, -, /, *, $, ¡, ¿, =, +, etc.
No debe ser una palabra por sí sola, en ningún
lenguaje, dialecto, jerga, etc.

POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS

No debe ser un palíndromo (ejemplo: agasaga)
 No debe ser basada en información personal,
nombres de familia, etc.
 Procurar construir contraseñas que sean fáciles de
recordar o deducir.
 Algunos ejemplos de contraseñas NO seguras por si
solas:
 Nombres
de familiares, mascotas, amigos,
compañeros de trabajo, personajes, etc


POLITICAS DE CUENTAS DE USUARIO

Más contenido relacionado

La actualidad más candente

Niveles de programacion
Niveles de programacionNiveles de programacion
Niveles de programacionLadimarT
 
Traductores de lenguajes de programación
Traductores de lenguajes de programaciónTraductores de lenguajes de programación
Traductores de lenguajes de programaciónDaniela Brignolo
 
Lenguajes de cuarta generacion
Lenguajes de cuarta generacionLenguajes de cuarta generacion
Lenguajes de cuarta generacionAlexander Campues
 
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Micael Gallego
 
Introduccion a Visual Studio .NET
Introduccion a Visual Studio .NETIntroduccion a Visual Studio .NET
Introduccion a Visual Studio .NETjnarchie
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioChristian Herrera Morejon
 
Diseño algorítmico
Diseño algorítmicoDiseño algorítmico
Diseño algorítmicooviedospablo
 
Organizacion y arquitectura del computador (UNL marzo - julio 2013)
Organizacion y arquitectura del computador (UNL marzo - julio 2013)Organizacion y arquitectura del computador (UNL marzo - julio 2013)
Organizacion y arquitectura del computador (UNL marzo - julio 2013)Freddy Patricio Ajila Zaquinaula
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionalesAngel Minga
 
4. Diseño e Implementación de Software
4. Diseño e Implementación de Software4. Diseño e Implementación de Software
4. Diseño e Implementación de SoftwareMario A Moreno Rocha
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 

La actualidad más candente (20)

Servidores web o http
Servidores web o httpServidores web o http
Servidores web o http
 
Niveles de programacion
Niveles de programacionNiveles de programacion
Niveles de programacion
 
Traductores de lenguajes de programación
Traductores de lenguajes de programaciónTraductores de lenguajes de programación
Traductores de lenguajes de programación
 
Lenguajes de cuarta generacion
Lenguajes de cuarta generacionLenguajes de cuarta generacion
Lenguajes de cuarta generacion
 
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
 
Introduccion a Visual Studio .NET
Introduccion a Visual Studio .NETIntroduccion a Visual Studio .NET
Introduccion a Visual Studio .NET
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Monitores
MonitoresMonitores
Monitores
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Lenguaje de programacion java
Lenguaje de programacion javaLenguaje de programacion java
Lenguaje de programacion java
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietario
 
Diseño algorítmico
Diseño algorítmicoDiseño algorítmico
Diseño algorítmico
 
Organizacion y arquitectura del computador (UNL marzo - julio 2013)
Organizacion y arquitectura del computador (UNL marzo - julio 2013)Organizacion y arquitectura del computador (UNL marzo - julio 2013)
Organizacion y arquitectura del computador (UNL marzo - julio 2013)
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Metodo espiral
Metodo espiralMetodo espiral
Metodo espiral
 
4. Diseño e Implementación de Software
4. Diseño e Implementación de Software4. Diseño e Implementación de Software
4. Diseño e Implementación de Software
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Requerimientos funcionales
Requerimientos funcionalesRequerimientos funcionales
Requerimientos funcionales
 

Destacado

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
caracteristicas de lo usuarios
caracteristicas de lo usuarioscaracteristicas de lo usuarios
caracteristicas de lo usuarioskaro1
 
La etiqueta y el telefono
La etiqueta y el telefonoLa etiqueta y el telefono
La etiqueta y el telefonoDiego Lages
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 
Historia de redes de las Computadoras
 Historia de redes de las Computadoras Historia de redes de las Computadoras
Historia de redes de las ComputadorasMicheel_Flores
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero Meta ánálisis eficacia bundles de Infección Quirúrgica Zero
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero SEMPSPH
 
Secuencia didactica informatica
Secuencia didactica informaticaSecuencia didactica informatica
Secuencia didactica informaticaaprendizajeEBC
 
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDSeguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDCICAT SALUD
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadMike Sánche2
 

Destacado (20)

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
caracteristicas de lo usuarios
caracteristicas de lo usuarioscaracteristicas de lo usuarios
caracteristicas de lo usuarios
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Curso de lopd
Curso de lopdCurso de lopd
Curso de lopd
 
La etiqueta y el telefono
La etiqueta y el telefonoLa etiqueta y el telefono
La etiqueta y el telefono
 
Redes Ofimatica II
Redes Ofimatica IIRedes Ofimatica II
Redes Ofimatica II
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Historia de redes de las Computadoras
 Historia de redes de las Computadoras Historia de redes de las Computadoras
Historia de redes de las Computadoras
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Cliente/Servidor
Cliente/ServidorCliente/Servidor
Cliente/Servidor
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero Meta ánálisis eficacia bundles de Infección Quirúrgica Zero
Meta ánálisis eficacia bundles de Infección Quirúrgica Zero
 
Secuencia didactica informatica
Secuencia didactica informaticaSecuencia didactica informatica
Secuencia didactica informatica
 
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDSeguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 

Similar a Políticas de cuentas de usuario

La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosYessenia I. Martínez M.
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionSugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionoswaldok021
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 

Similar a Políticas de cuentas de usuario (20)

7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionSugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 

Políticas de cuentas de usuario

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÒN MATURÍN POLÍTICAS DE CUENTAS DE USUARIO Autora: Br.Ariannys Romero C.I.18.173.053
  • 2. USUARIO  Es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
  • 3. TIPOS DE USUARIOS o USUARIO ORDINARIO: Se caracterizan por ser el tipo de humanos que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contextohacker, se les denomina usuarios reales. o USUARIO INFORMATICO: son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
  • 4. CUENTAS DE USUARIO constituyen la principal vía de acceso al sistema para la gente real. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. •Cada persona que acceda a tu sistema debería tener una sola cuenta de usuario. Esto te permite averiguar quién está haciendo qué, evita que interfieran las configuraciones de distintos usuarios, que unos puedan leer el correo de otros, etcétera. •Cada usuario puede configurar su entorno para acomodarlo al uso que hace del sistema, utilizando shells, editores, atajos de teclado e idioma alternativos
  • 5. TIPOS DE CUENTAS DE USUARIO Las cuentas estándar son para el trabajo diario con el equipo. Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo
  • 6. USOS  Una cuenta de usuario nos permite a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática. Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como identificador de usuario (user id) en los sistemas operativos
  • 8. NOMBRES Y CONTRASEÑAS  Se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).  El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.  Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.
  • 9. NOMBRES Y CONTRASEÑAS  Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.  Los aspectos referentes a las contraseñas se encuentran en el respectivo artículo.  Los nombre de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.
  • 10. POLITICAS  El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e intransferible.  La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los Criterios para la Construcción de Contraseñas Seguras descrito más abajo.  Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser tecleadas como están.  No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc. POLITICAS DE CUENTAS DE USUARIO
  • 11. POLITICAS  Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.  Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas necesarias a consideración del Administrador del Sistema. POLITICAS DE CUENTAS DE USUARIO
  • 12. TIPOS DE CUENTAS DE USUARIO (POLITICAS) Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario: 1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema. 2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema. POLITICAS DE CUENTAS DE USUARIO
  • 13. POLITICAS •Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses. •Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses. •Todas las contraseñas deberán ser tratadas con carácter confidencial. •Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía telefónica. •Si es necesario el uso de mensajes de correo electrónico para la divulgación de contraseñas, estas deberán transmitirse de forma cifrada. • para efectuar un cambio inmediato en dicha contraseña. POLITICAS DE CUENTAS DE USUARIO
  • 14. POLITICAS •Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros. •Se evitará el revelar contraseñas en cuestionarios, reportes o formas. •Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las bases de datos u otras aplicaciones. •Se evitará el activar o hacer uso de la utilidad de ?Recordar Contraseña? o ?Recordar Password? de las aplicaciones. POLITICAS DE CUENTAS DE USUARIO
  • 15. POLITICAS •No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo. •No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales, memorias USB, teléfonos celulares, agendas electrónicas, etc). •Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso al(los) usuario. POLITICAS DE CUENTAS DE USUARIO
  • 16. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS     Cualquier palabra de cualquier diccionario, términos, sitios, compañías, hardware, software, etc. Cumpleaños, aniversarios, información personal, teléfonos, códigos postales, etc. Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc. Composiciones simples como: MINOMBRE1, 2minombre, etc. POLITICAS DE CUENTAS DE USUARIO
  • 17. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS  Una contraseña segura deberá cumplir con las siguientes características:     La longitud debe ser al menos de 8 caracteres. Contener caracteres tanto en mayúsculas como en minúsculas. Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡, ¿, =, +, etc. No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga, etc. POLITICAS DE CUENTAS DE USUARIO
  • 18. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS No debe ser un palíndromo (ejemplo: agasaga)  No debe ser basada en información personal, nombres de familia, etc.  Procurar construir contraseñas que sean fáciles de recordar o deducir.  Algunos ejemplos de contraseñas NO seguras por si solas:  Nombres de familiares, mascotas, amigos, compañeros de trabajo, personajes, etc  POLITICAS DE CUENTAS DE USUARIO