Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Políticas de seguridad corporativa: Conjunto de normas que define las medidas de seguridad y
los protocolos de actuación a seguir en la operativa del sistema.
- Lista de control de acceso: mecanismos que controlan qué usuarios, roles o grupos de
usuarios pueden realizar cosas sobre los recursos del sistema.
- Certificados digitales: documentos digitales, identificados por un número de serie único y con
un periodo de validez.
Las cuentas de usuario permiten asignar a cada uno de ellos uno derechos y privilegios, así
como la posibilidad de rastrear dichas operaciones. Como sistema de verificación de la
identidad de cada uno de los usuarios se suele establecer la combinación entre un nombre
identificativo, con la de una contraseña.
CONTRASEÑAS:
Por lo tanto, como administrador de un sistema operativo, hay que ser estricto a la hora de
controlar las contraseñas de acceso al sistema desde todos los puntos de vista: fortaleza,
almacenamiento y comunicación de las mismas.
· Uso de keyloggers: programas cuyo fin es capturar las pulsaciones del teclado para averiguar
las contraseñas.
· Ataque por fuerza bruta: consiste en probar todas las combinaciones posibles de caracteres
de hasta encontrar la clave que permite acceder al sistema.
· Ataques por diccionario: consiste en generar diccionarios con términos relacionados con el
usuario y probar todas esas palabras para acceder al sistema.
· Ataques por ingeniería social: consiste en engañar a los usuarios haciéndose pasar por
amigos,empleados de un banco, etc.
· No deben ser o contener palabras usuales ni relacionadas con el entorno del usuario.
· Hay que cambiar las contraseñas que nos dan por defecto.
Como administradores de sistema hay que prestar especial atención en formar al usuario para
que cumpla todas las normas propuestas.
- Obligar a un usuario a establecer una contraseña con ocho caracteres alfanuméricos que
combinen, al menos, una mayúscula, una minúscula, un signo de puntuación y un número.
- Impedir al usuario a que utilice las 3 últimas contraseñas cuando se establece una nueva.
Las listas de control de acceso son una herramienta que permite controla qué usuarios pueden
acceder a las distintas aplicaciones, sistemas, dispositivos, etc.
Las ACL también aplican masivamente en servicios básicos como proxy, servidores DNS,
servidores de correo, etc.
Ventajas: Mejoran el rendimiento de la red, tienen la posibilidad de permitir o denegar el
acceso de equipos a ciertas zonas de la red, permite que no se ejecuten determinados
comandos.
Acl en windows:
· Los permisos: establecen la forma de acceder a un objeto concreto, por ejemplo escribir un
archivo NTFS.
· Los derechos: establecen qué acciones se pueden realizar en el sistema como por ejemplo
iniciar sesión
El propietario de un recurso asigna permisos sobre dicho recurso a través del cuadro de
dialogo de propiedades del mismo.
Los administradores configuran los derechos y privilegios del usuario dentro del sistema a
través de la consola de directiva de seguridad local.
Para cada objeto se establece una lista de usuarios y/o grupos y a cada uno de ellos se les
aplican unos permisos pertinentes. Esta lista se denomina ACL.