2. El control de acceso debe ser establecida,
documentada y revisada y debe estar basada en los
requerimientos de seguridad y del negocio.
3.
4. OTRA INFORMACION
AL ESPECIFICAR LAS REGLAS DE CONTROLES DE ACCESOS
SE TENDRA LA PRECAUCION DE CONSIDERAR:
LA DISTINCION ENTRE
REGLAS A CUMPLIR
SIEMPRE Y REGLAS
OPCIONALES O
CONDICIONALES
EL ESTABLECIMIENTO
DE LAS REGLAS
BASANDOSE EN LAS
PREMISAS
LOS CAMBIOS EN LAS
ETIQUETAS DE
INFORMACION
LOS CAMBIOS EN LAS
AUTORIZACIONES AL
USUARIO REALIZADOS
AUTOMATICAMENTE
POR EL SISTEMA.
LA DISTINCION ENTRE
REGLAS QUE
REQUIEREN O NO LA
APROBACION DEL
ADMINISTRADOR
6. LA ENTREGA A LOS
USUARIOS DE UNA
RELACION ESCRITA
DE SUS DERECHOS
DE ACCESOS.
LA PETICION A LOS
USUARIOS PARA
QUE RECONOZCAN
CON SU FIRMA LAS
CONDICIONES DE
ACCESOS
EL MANTENIMIENTO
DE UN REGISTRO
FORMALIZADO DE
TODOS LOS
AUTORIZADOS PARA
USAR EL SERVICIO
LA ELIMINACION
INMEDIATA DE LAS
AUTORIZACIONES
DE ACCESO A LOS
USUARIOS
LA REVISION
PERIODICA Y
ELIMINACION DE
IDENTIFICADORES Y
CUENTAS DE
USUARIOS
LA GARANTIA DE NO
REASIGNACION A
OTROS USUARIOS DE
LOS IDENTIFICADORES
DE USUARIOS
REDUNDANTES
7. IDENTIFICAR LOS PRIVILEGIOS ASOCIADOS A
CADA ELEMENTO DEL SISTEMA.
MANTENER UN PROCESO DE AUTORIZACION Y UN
REGISTRO DE TODOS LOS PRIVILEGIOS ASIGNADOS .
PROMOVER EL DESARROLLO Y USO DE RUTINAS DEL
SISTEMA PARA EVITAR LA ASIGNACION DE
PRIVILEGIOS A LOS USUARIOS.
PROMOVER EL DESARROLLO Y USO DE PROGRAMAS
QUE EVITAN LA NECESIDAD DE CORRER CON
PRIVILEGIOS .
ASIGNAR LOS PRIVILEGIOS A UN IDENTIFICADOR DE
USUARIO DISTINTO AL ASIGNADO PARA UN USO
NORMAL .
10. Requerir que los usuarios
firmen un compromiso para
mantener en secreto sus
contraseñas personales
Proporcionar inicialmente
una contraseña temporal
segura
Establecer
procedimientos
para verificar la
identidad de un
usuario antes de
proveer una
contraseña
nueva
Las
contraseñas
temporales
deben ser
únicas para
cada individuo
Los usuarios deberían
remitir acuse de
recibo de sus
contraseña
Las contraseñas nunca
deben ser almacenadas
en sistemas de cómputos
sin ser protegidos
11. Revisar los derechos de
acceso de los usuarios
El acceso de los usuarios deben
ser revisados y reasignados
Revisar mas
frecuentemente las
autorizaciones
Comprobar las asignaciones
de privilegios
Los cambios en las cuentas
privilegiadas deben ser
registradas
La gerencia deberían establecer un proceso formal de revisión periódica de los
derechos de acceso de los usuarios
Guía de implementación:
12. Control
Los usuarios deberían seguir buenas practicas de
seguridad para la selección y uso de contraseñas.
GUIA DE IMPLEMENTACIÓN
Mantener la
confidencialidad de
las contraseñas
Evitar guardar
registros de las
contraseñas
Cambiar las
contraseñas si se
tiene algún indicio
de su
vulnerabilidad
Cambiar las
contraseñas
temporales
asignadas para el
inicio
No utilizar la
misma contraseña
para propósito
personales o
negocio
13. • CADA CATEGORIA DE LAS DIRECTIVAS DE GRUPO SE DIVIDE :
• Contiene la configuración, del equipo o del
usuario, de la instalación automática del
software.
• Contiene la configuración de ciertos parámetros
de Windows, como parámetros de seguridad o
scripts, para el equipo o el usuario.
• Contiene las políticas y configuraciones que se
guardan en el registro de Windows, para el
equipo o el usuario.
14.
15. Se tienes las opciones :
Archivos de comandos
(inicio y apagado)
CONFIGURACION DE WINDOWS
16. CONFIGURACION DE WINDOWS: ARCHIVOSDECOMANDOS
ARCHIVOS
DE COMANDOS
PARA
INICIO/APAGADO DE
EQUIPOS.
• DENTRO DEL SUBDIRECTORIO STARTUP PARA EL INICIO.
• EN EL SUBDIRECTORIO SHUTDOWN PARA EL APAGADO.
ARCHIVO DE
COMANDOS PARA
INICIO/CIERRE DE
SESIÓN DE
USUARIO.
• DENTRO DEL SUBDIRECTORIO LOG ON PARA EL NICIO DE
SESIÓN.
• EN EL SUBDIRECTORIO LOG OFF PARA EL CIERRE DE SESIÓN.
17. CONFIGURACION DE WINDOWS: CONFIGURACIONDE SEGURIDAD
DIRECTIVAS DE CUENTAS
Directiva de contraseñas , restricciones
relacionadas con el tamaño y duración
temporal de contraseñas
Directiva del bloqueo de cuentas,
duración, umbral y contador de
restablecimiento de bloqueo
DIRECTIVA LOCALES
Directiva de auditoria
Asignación de derechos de usuario.
Opciones de seguridad
TIPOS: