SlideShare una empresa de Scribd logo
1 de 18
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÒN MATURÍN

POLÍTICAS DE CUENTAS
DE USUARIO

Autora: Br.Ariannys Romero
C.I.18.173.053
USUARIO


Es aquel que utiliza un sistema informático. Para que los
usuarios puedan obtener seguridad, acceso al sistema,
administración de recursos, etc, dichos usuarios deberán
identificarse. Para que uno pueda identificarse, el usuario
necesita una cuenta (una cuenta de usuario) y
un usuario, en la mayoría de los casos asociados a
una contraseña. Los usuarios utilizan una interfaz de
usuario para acceder a los sistemas, el proceso de
identificación es conocido como identificación de
usuario o acceso del usuario al sistema (del inglés: "log in").
TIPOS DE USUARIOS
o

USUARIO ORDINARIO: Se caracterizan por ser el tipo de
humanos que utilizan un sistema sin la amplia experiencia
necesaria que se requiere para entender al sistema (en oposición
al técnico, hacker u otro perfil que sí se presupone conoce dicho
sistema). En el contextohacker, se les denomina usuarios reales.

o

USUARIO INFORMATICO: son muy similares a los usuarios
en telecomunicaciones, pero con algunas pequeñas diferencias
semánticas. La diferencia es comparable a la diferencia que
existe entre un usuario final y los consumidores en la economía.
CUENTAS DE USUARIO
constituyen la principal vía de acceso al sistema para la gente real. Estas cuentas
aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros
usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto
afecte a otros.
•Cada persona que acceda a tu sistema debería tener una sola cuenta de
usuario. Esto te permite averiguar quién está haciendo qué, evita que
interfieran las configuraciones de distintos usuarios, que unos puedan leer
el correo de otros, etcétera.
•Cada usuario puede configurar su entorno
para acomodarlo al uso que hace del sistema,
utilizando shells, editores, atajos de teclado e
idioma alternativos
TIPOS DE CUENTAS DE USUARIO
Las cuentas estándar son para el trabajo diario con el
equipo.
Las cuentas de administrador proporcionan el máximo
control sobre un equipo y sólo se deben usar cuando sea
necesario.
Las cuentas de invitado se destinan
principalmente a personas que
necesitan usar temporalmente un
equipo
USOS


Una cuenta de usuario nos permite
a los servicios de un sistema. Por lo
general nos autoriza a accesarlo.
Aunque, la autenticación no
implica autorización automática.

Una vez que el usuario se ha firmado, el
sistema operativo asocia un identificador
por ejemplo un entero para referirse a él,
en vez de utilizar el nombre de usuario. A
esto se le conoce como identificador de
usuario (user id) en los sistemas operativos
NOMBRES Y CONTRASEÑAS
NOMBRES Y CONTRASEÑAS


Se le identifica por un nombre de usuario (comúnmente conocido
como login) y una contraseña (o password).



El nombre de usuario es un nombre único que se identifica a cada
usuario (aunque en ocasiones existen alguna clase de usuarios
'invitado'). Los nombres de usuario se basan por lo general en
cadenas cortas alfanuméricas. Dependiendo de las políticas o los
servicios en particular, los nombre de usuario son elegidos ya sea
por el usuario, o asignados por el administrador de sistemas.



Las opciones generalmente utilizadas para los nombres de usuarios
pueden ser el nombre, las iniciales o alguna combinación con el
nombre, apellido, iniciales o algunos números arbitrarios. Algunas
veces los sistemas dictan los aspectos para elegir un nombre de
usuario.
NOMBRES Y CONTRASEÑAS


Por razones de seguridad, algunos sistemas exigen que el nombre
de usuario contenga dígitos y/o símbolos (en vez de solo consistir
de letras), aunque por lo general este requerimiento es más
comúnmente asociado con las contraseñas.



Los aspectos referentes a las contraseñas se encuentran en el
respectivo artículo.



Los nombre de usuario son ocasionalmente utilizados como el
nombre del buzón en las direcciones de correo electrónico.
POLITICAS


El uso de la cuenta de usuario es responsabilidad de la persona a la que
está asignada. La cuenta es para uso personal e intransferible.



La cuenta de usuario se protegerá mediante una contraseña. La
contraseña asociada a la cuenta de usuario, deberá seguir los Criterios
para la Construcción de Contraseñas Seguras descrito más abajo.



Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas
y minúsculas, es decir que estas deben ser tecleadas como están.



No compartir la cuenta de usuario con otras personas: compañeros de
trabajo, amigos, familiares, etc.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS


Si otra persona demanda hacer uso de la cuenta de usuario hacer
referencia a estas políticas. De ser necesaria la divulgación de la cuenta de
usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido
al Administrador del Sistema.



Si se detecta o sospecha que las actividades de una cuenta de usuario
puede comprometer la integridad y seguridad de la información, el acceso
a dicha cuenta será suspendido temporalmente y será reactivada sólo
después de haber tomado las medidas necesarias a consideración del
Administrador del Sistema.

POLITICAS DE CUENTAS DE USUARIO
TIPOS DE CUENTAS DE USUARIO

(POLITICAS)
Para efectos de las presentes políticas, se definen dos tipos de cuentas de
usuario:
1. Cuenta de Usuario de Sistema de Información: todas aquellas
cuentas que sean utilizadas por los usuarios para acceder a los diferentes
sistemas de información. Estas cuentas permiten el acceso para consulta,
modificación, actualización o eliminación de información, y se encuentran
reguladas por los roles de usuario del Sistema.
2.
Cuenta
de
Administración
de
Sistema
de
Información: corresponde a la cuenta de usuario que permite al
administrador del Sistema realizar tareas específicas de usuario a nivel
directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario
del sistema.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•Todas las contraseñas para acceso al Sistema Web con carácter
administrativo deberán ser cambiadas al menos cada 6 meses.
•Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán
ser cambiadas al menos cada 12 meses.
•Todas las contraseñas deberán ser tratadas con carácter confidencial.

•Las contraseñas de ninguna manera podrán ser transmitidas mediante
servicios de mensajería electrónica instantánea ni vía telefónica.
•Si es necesario el uso de mensajes de correo electrónico para la divulgación
de contraseñas, estas deberán transmitirse de forma cifrada.
• para efectuar un cambio inmediato en dicha contraseña.
POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•Se evitará mencionar y en la medida de lo posible, teclear

contraseñas en frente de otros.
•Se evitará el revelar contraseñas en cuestionarios, reportes o
formas.

•Se evitará el utilizar la misma contraseña para acceso a los
sistemas operativos y/o a las bases de datos u otras aplicaciones.
•Se evitará el activar o hacer uso de la utilidad de ?Recordar
Contraseña? o ?Recordar Password? de las aplicaciones.

POLITICAS DE CUENTAS DE USUARIO
POLITICAS
•No se almacenarán las contraseñas en libretas, agendas, post-it,
hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en
medio impreso, el documento generado deberá ser único y bajo
resguardo.
•No se almacenarán las contraseñas sin encriptación, en sistemas
electrónicos personales (asistentes electrónicos personales,
memorias USB, teléfonos celulares, agendas electrónicas, etc).
•Si alguna contraseña es detectada y catalogada como no segura,
deberá darse aviso al(los) usuario.
POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS








Cualquier palabra de cualquier diccionario,
términos, sitios, compañías, hardware,
software, etc.
Cumpleaños, aniversarios, información
personal, teléfonos, códigos postales, etc.
Patrones como 1234?, aaabbb, qwerty,
zyxwvuts, etc.
Composiciones
simples
como:
MINOMBRE1, 2minombre, etc.

POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS


Una contraseña segura deberá cumplir con las
siguientes características:





La longitud debe ser al menos de 8 caracteres.
Contener caracteres tanto en mayúsculas como
en minúsculas.
Puede tener dígitos y caracteres especiales
como _, -, /, *, $, ¡, ¿, =, +, etc.
No debe ser una palabra por sí sola, en ningún
lenguaje, dialecto, jerga, etc.

POLITICAS DE CUENTAS DE USUARIO
CRITERIOS EN LA CONSTRUCCIÓN DE
CONTRASEÑAS SEGURAS

No debe ser un palíndromo (ejemplo: agasaga)
 No debe ser basada en información personal,
nombres de familia, etc.
 Procurar construir contraseñas que sean fáciles de
recordar o deducir.
 Algunos ejemplos de contraseñas NO seguras por si
solas:
 Nombres
de familiares, mascotas, amigos,
compañeros de trabajo, personajes, etc


POLITICAS DE CUENTAS DE USUARIO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Brayan 8 d
Brayan 8 dBrayan 8 d
Brayan 8 d
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 

Similar a Politicas de cuentas de usuario

Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosYessenia I. Martínez M.
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionSugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionoswaldok021
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informáticoedu
 

Similar a Politicas de cuentas de usuario (20)

7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacionSugerencia de-controlito-para-los-los-sistemas-de-informacion
Sugerencia de-controlito-para-los-los-sistemas-de-informacion
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informático
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 

Politicas de cuentas de usuario

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÒN MATURÍN POLÍTICAS DE CUENTAS DE USUARIO Autora: Br.Ariannys Romero C.I.18.173.053
  • 2. USUARIO  Es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
  • 3. TIPOS DE USUARIOS o USUARIO ORDINARIO: Se caracterizan por ser el tipo de humanos que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contextohacker, se les denomina usuarios reales. o USUARIO INFORMATICO: son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
  • 4. CUENTAS DE USUARIO constituyen la principal vía de acceso al sistema para la gente real. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. •Cada persona que acceda a tu sistema debería tener una sola cuenta de usuario. Esto te permite averiguar quién está haciendo qué, evita que interfieran las configuraciones de distintos usuarios, que unos puedan leer el correo de otros, etcétera. •Cada usuario puede configurar su entorno para acomodarlo al uso que hace del sistema, utilizando shells, editores, atajos de teclado e idioma alternativos
  • 5. TIPOS DE CUENTAS DE USUARIO Las cuentas estándar son para el trabajo diario con el equipo. Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo
  • 6. USOS  Una cuenta de usuario nos permite a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática. Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como identificador de usuario (user id) en los sistemas operativos
  • 8. NOMBRES Y CONTRASEÑAS  Se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).  El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.  Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.
  • 9. NOMBRES Y CONTRASEÑAS  Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.  Los aspectos referentes a las contraseñas se encuentran en el respectivo artículo.  Los nombre de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.
  • 10. POLITICAS  El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e intransferible.  La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los Criterios para la Construcción de Contraseñas Seguras descrito más abajo.  Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser tecleadas como están.  No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc. POLITICAS DE CUENTAS DE USUARIO
  • 11. POLITICAS  Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.  Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas necesarias a consideración del Administrador del Sistema. POLITICAS DE CUENTAS DE USUARIO
  • 12. TIPOS DE CUENTAS DE USUARIO (POLITICAS) Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario: 1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema. 2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema. POLITICAS DE CUENTAS DE USUARIO
  • 13. POLITICAS •Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses. •Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses. •Todas las contraseñas deberán ser tratadas con carácter confidencial. •Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía telefónica. •Si es necesario el uso de mensajes de correo electrónico para la divulgación de contraseñas, estas deberán transmitirse de forma cifrada. • para efectuar un cambio inmediato en dicha contraseña. POLITICAS DE CUENTAS DE USUARIO
  • 14. POLITICAS •Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros. •Se evitará el revelar contraseñas en cuestionarios, reportes o formas. •Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las bases de datos u otras aplicaciones. •Se evitará el activar o hacer uso de la utilidad de ?Recordar Contraseña? o ?Recordar Password? de las aplicaciones. POLITICAS DE CUENTAS DE USUARIO
  • 15. POLITICAS •No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo. •No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales, memorias USB, teléfonos celulares, agendas electrónicas, etc). •Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso al(los) usuario. POLITICAS DE CUENTAS DE USUARIO
  • 16. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS     Cualquier palabra de cualquier diccionario, términos, sitios, compañías, hardware, software, etc. Cumpleaños, aniversarios, información personal, teléfonos, códigos postales, etc. Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc. Composiciones simples como: MINOMBRE1, 2minombre, etc. POLITICAS DE CUENTAS DE USUARIO
  • 17. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS  Una contraseña segura deberá cumplir con las siguientes características:     La longitud debe ser al menos de 8 caracteres. Contener caracteres tanto en mayúsculas como en minúsculas. Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡, ¿, =, +, etc. No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga, etc. POLITICAS DE CUENTAS DE USUARIO
  • 18. CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS No debe ser un palíndromo (ejemplo: agasaga)  No debe ser basada en información personal, nombres de familia, etc.  Procurar construir contraseñas que sean fáciles de recordar o deducir.  Algunos ejemplos de contraseñas NO seguras por si solas:  Nombres de familiares, mascotas, amigos, compañeros de trabajo, personajes, etc  POLITICAS DE CUENTAS DE USUARIO