Documentos de Académico
Documentos de Profesional
Documentos de Cultura
T A B L A DE C O N T E N I D O
1. Introducción 3
2. Políticas de Administración de Usuarios 4
2.1. Aspectos Generales 5
3. Guía de generación de contraseñas 5
3.1. Guías generales para la construcción de contraseñas robustas 5
3.2. Estándares de protección de contraseñas 6
3.3. Consideraciones para tomar en cuenta 6
4. Aplicación 7
5. Definiciones 7
5.1. Definición de Caracteres Alfanuméricos 7
6. Procedimiento para Alta/Baja/Modificación de Usuarios 7
6.1. Alta de un Usuario 7
6.1.1. Forma 7
6.1.2. Contenido 8
6.1.3. Personas habilitadas para la solicitud de altas de usuarios 8
6.1.4. Documentación a presentar 8
6.1.5. Presentación 8
6.1.6. Registro 8
6.1.7. Aviso al Usuario: 8
6.2. Nombre De Un Usuario 8
6.2.1. Pautas y Características: 9
6.3. Modificación De Una Cuenta/Perfil Existente 9
6.3.1. Por cambio de funciones 9
6.4. Baja De Un Usuario 9
6.4.1. Por Desvinculación 9
7. Procedimiento para monitoreo de Sistemas 10
7.1. Forma 10
7.1.1. Contenido 10
7.1.2. Personas habilitadas para la ejecución de monitoreo de equipos 10
7.1.3. Documentación a presentar 10
7.1.4. Presentación 10
7.1.5. Registro 10
7.1.6. Aviso al Usuario 11
SC-PR010 | Versión: 1
SISTEMAS Vigencia: 13-08-2013
POLITICAS ADMINISTRACION DE Página 2 de 16
USUARIOS
8. Anexos 12
8.1. Formulario Solicitud Alta / Baja / Modificación de Usuarios 12
8.2. Instructivo para Completar Solicitud de Alta/ Baja / Modificación de Usuario 13
8.3. Formulario de Evaluación de Equipos 14
<**
SC-PR010 Versión: 1
SISTEMAS Vigencia: 13-08-2013
POLITICAS ADMINISTRACION DE Página 3 de 16
USUARIOS
INTRODUCCIÓN
La seguridad provista por una contraseña depende de que la misma se mantenga siempre en secreto,
todas las directrices suministradas por esta política tienen por objetivo mantener esta característica
fundamental en las contraseñas de los recursos del G4S.
El ámbito de esta política incluye a todos aquellos usuarios de los servicios y recursos informáticos del
Grupo G4S que tienen o son responsables de una cuenta de usuario (o cualquier otro tipo de acceso
que requiera una contraseña) en cualquiera de los sistemas del Grupo G4S.
5¿
SC-PR010 Versión: 1
SISTEMAS Vigencia: 13-08-2013
POLITICAS ADMINISTRACION DE Página 4 de 16
USUARIOS
1. OBJETIVO
2. ALCANCE
3. RESPONSABILIDADES
Responsable de Sistemas
4. TÉRMINO Y DEFINICIONES
5. DESCRIPCIÓN DE ACTIVIDADES
1. Todas las contraseñas de los sistemas de información (cuentas de aplicación), se cambian con
una periodicidad Semestral.
2. Todas las contraseñas de inicio de sesión para los usuarios (cuentas de sistema operativo), se
cambian con una periodicidad de 45 días.
3. Las contraseñas no pueden ser comunicadas a otras personas ya que son intransferibles y
personales.
4. Las contraseñas por defecto asociadas a los sistemas o aplicaciones son cambiadas antes de
poner estos sistemas en producción. También se desactivarán aquellas cuentas "por defecto"
que no sean imprescindibles.
5. Todas las contraseñas que se manejen dentro del Grupo G4S, ya sea a nivel de usuario o a
nivel de administración de sistemas se conforman con base a los lineamientos descritos en la
guía de generación de contraseñas.
Para la definición de contraseñas a usar por parte de los usuarios del Grupo G4S debe considerar
las siguientes características:
1. No utilizar la misma contraseña para distintas cuentas de los sistemas y equipos de G4S, así
como para otros accesos a la red o aplicaciones proporcionados.
2. No compartir las contraseñas de acceso con otros usuarios de los sistemas de G4S,
incluyendo asistentes administrativos o secretarias o personal informático, por ningún motivo el
personal informático puede solicitar las contraseñas de su cuenta.
3. Todas las contraseñas de los sistemas de aplicación y sistemas operativos son de carácter
confidencial, personal e intransferible.
4. Si algún usuario requiere una contraseña, se debe referir a este documento y ponerse en
contacto con el Departamento de Sistemas de G4S.
5. No utilizar las funciones de recordar las contraseñas que poseen algunas aplicaciones (por
ejemplo: Fedora, OutLook, Netscape, Messenger, etc.).
6. No escribir las contraseñas en ningún documento (por ejemplo: posttips) que se encuentre
en su lugar de trabajo.
8. Si alguna cuenta o contraseña que haga uso de los recursos informáticos del Grupo G4S
está bajo sospecha de haber sido comprometida, hay reportarlo al Departamento de Sistemas
para que éste inicie un proceso de verificación y análisis, adicionalmente el usuario debe
cambiar todas las contraseñas utilizadas en cada uno de los sistemas y equipos del Grupo
G4S.
9. Durante las auditorias de seguridad que realice el Grupo G4S se verificará la robustez de las
contraseñas de los usuarios, en caso de que éstas lleguen a ser comprometidas a través de las
técnicas de auditoría, la contraseña de la cuenta de usuario se cambiará.
2. APLICACIÓN
Cualquier empleado que viole estas políticas será sancionado de acuerdo a los criterios
establecidos en las políticas de seguridad.
3. DEFINICIONES
Son caracteres combinados entre números y letras que pueden o no definir frases o palabras.
3.2.1. Forma
El jefe inmediato solicita dicha acción al Departamento de Sistemas a través del formulario
físico o digital (Anexo 8.1 - Formulario Solicitud Alta/Baja/Modificación de Usuarios).
1) Usuario Nuevo
La solicitud de creación de un usuario debe provenir del jefe del departamento
correspondiente y se debe detallar el perfil de usuario a ser asignado. Los datos
necesarios para la creación deben ajustarse a los requerimientos del administrador de
cada aplicación o sistema. Luego de validar esta información, la asignación debe ser
inmediata. En caso de no ser empleado de la empresa la solicitud debe provenir del
responsable directo en validar y autorizar el acceso de estos usuarios
Luego de validar esta información, el cambio debe ser inmediato.
usuario a ser asignado. Los datos necesarios para el cambio de perfil deben ajustarse a los
requerimientos del administrador de cada aplicación o sistema. En caso de no ser
empleado de la empresa la solicitud debe provenir del responsable directo en validar y
autorizar el acceso de estos usuarios
Luego de validar esta información, el cambio debe ser inmediato.
3.2.2. Contenido
3.2.5. Presentación
3.2.6. Registro
Toda vez que se adicione un usuario, se registra el cambio en los archivos administrativos.
Por último, se provee al nuevo usuario la información necesaria para comenzar a utilizar su
cuenta. Dicha información se refiere al nombre de usuario y a la contraseña del recurso
solicitado. De esta forma se concreta la finalización del proceso de alta.
Página 9 de 16
Tendrá una longitud mínima de ocho y una longitud máxima de dieciséis caracteres.
Como norma se utilizará la inicial del nombre y el apellido del usuario (Ej. Juan Pérez será
jperez; en el caso de apellidos muy extensos, podrá utilizarse parte del apellido).
También se podría utilizar el nombre y el apellido del usuario unidos por un punto (Ej. Juan
Pérez será juan.perez).
Para los apellidos compuestos se tendrán en cuenta siempre el primer nombre y el primer
apellido. Puede suceder que ya exista un usuario con la misma identidad, por lo que se
utilizarán las iniciales del primero y segundo nombre para no repetir el ID del usuario.
En los casos en los que un usuario cambie de función, o pase a depender de otra área o
sección del Grupo G4S, se modifica el perfil con el que contaba hasta el momento.
Cuando un empleado se desvincule del Grupo G4S, la baja de su cuenta se efectuará mediante
los siguientes pasos:
NOTA: Todos los días 30 de cada mes, el Área de Talento Humano, deberá enviar al
Departamento de Sistemas, un listado actualizado de los agentes y personal que ingresen al
Grupo G4S o se desvinculen del mismo, a fin de comparar con las altas y bajas de usuarios
que se efectivizan en el Departamento de Sistemas.
4.1. Forma
El jefe inmediato solicita al Departamento de Sistemas a través del formulario físico o digital.
4.1.1. Contenido
El monitoreo de equipos, únicamente podrá ser efectuado por el encargado del Departamento
de Sistemas asignado a dichos equipos.
4.1.4. Presentación
4.1.5. Registro
6. ANEXOS
8.1. Formulario Solicitud Alta / Baja / Modificación de Usuarios
Departamento de Sistemas
Empresa / Sucursal:
Apellido y
Nombre:
Sector / 7
V )
Oficina:
Piso /
Ala:
Interno /
Teléfono
Acceso a Internet: • •
Correo electrónico:
• rjr)
Recursos compartidos:
ACCESO A SISTEMA 14
(Marcar con una cruz lo que sé pide/
SISTEMA EJECUCIÓN MODIFICA SOLO
LECTURA
ADAM
MERCOSOFT
EVOLUTION
SPYRAL
FIRMA / ACLARACIÓN
15
JEFE DEL SECTOR : _ FIRM
SOLICITANTE:
5$
SC-PR010 Versión: 1
SISTEMAS Vigencia: 13-08-2013
POLITICAS ADMINISTRACION DE Página 13 de 16
USUARIOS
(1) Fecha:
(2) Realizado por:
Departamento:
(3) (4)
Usuario Auditado Sistemas
Nombre: Nombre:
Cargo: Cargo:
Departamento: Departamento:
Descripción SI No Observaciones
Impresora Local
Impresora de red
Acceso a internet
Políticas de contraseña
Políticas de almacenamiento.
Unidad de red
Correo electrónico
SC-PR010 Versión: 1
(*5 SISTEMAS
POLITICAS ADMINISTRACION DE
USUARIOS
Vigencia: 13-08-2013
Página 15 de 16
Ofimática
Contraseña de antivirus
Servicios Adicionales
(6)
Usuario: Auditado:
Auditor:
SC-PR010 Versión: 1
SISTEMAS Vigencia: 13-08-2013
POLITICAS ADMINISTRACION DE Página 16 de 16
USUARIOS
DIRECTOR DE REPRESENTANTE DE LA
GERENTE GENERAL
SISTEMAS DIRECCIÓN