Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración de Cuentas de Usuarios y Acceso A Recursos
Administración de Cuentas de Usuarios y Acceso A Recursos
recursos
La administración de cuentas de usuario y grupos es una parte esencial de la
administración de sistemas dentro de una organización. Pero para hacer esto
efectivamente, un buen administrador de sistemas primero debe entender lo que
son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada
individuo utilizando un computador. Una razón secundaria (pero aún importante)
es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a
estos dispositivos forma una gran parte de la rutina diaria de un administrador de
sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos
son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un
propósito común. Por ejemplo, si una organización tiene varios administradores de
sistemas, todos ellos se pueden colocar en un grupo administrador de sistema.
Luego se le pueden dar permisos al grupo para acceder a recursos claves del
sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la
administración de recursos y acceso.
Las secciones siguientes discuten las cuentas de usuario y grupos en más
detalles.
Sugerencia
Tenga en cuenta que si su convención de nombres incluye añadir datos
diferentes para formar un nombre de usuario, existe el potencial de que
el resultado sea gracioso u ofensivo. Por lo tanto, aún si crea los
nombres de usuario de forma automática, es recomendable que lleve a
cabo alguna forma de revisión.
Una cosa común con la convención de nombres descrita aquí es que es posible
que eventualmente existan dos individuos que, de acuerdo a la convención,
obtendrían el mismo nombre de usuario. Esto se conoce como una colisión.
6.1.1.1.1. Manejar colisione
Las colisiones son un hecho — no importa cuanto lo intente, eventualmente se
encontrará tratando con colisiones. Debe planear para las colisiones en su
convención de nombres. Hay muchas formas de hacer esto:
• Añadiendo números en secuencia al nombre de usuario en colisión (perez,
perez1, perez2, etc.)
• Añadiendo datos específicos al usuario al nombre de usuario en colisión
(perez, eperez, ekperez, etc.)
• Añadiendo información adicional de la organización al nombre de usuario
(perez, perez029, perez454, etc.)
Es necesario tener un método para resolver las colisiones como parte de cualquier
convención de nombres. Sin embargo, hace más dificil para alguien fuera de la
organización determinar el nombre de usuario de un individuo. Por lo tanto, la
desventaja de las convenciones de nombres es que hace más probable el envio
de correos electrónicos a las direcciones equivocadas.
6.1.2. Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña
es la respuesta a la pregunta que inevitablemente sigue:
"Demuéstralo!"
En términos más prácticos, una contraseña proporciona una forma de probar la
autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La
efectividad de un esquema basado en contraseñas recae en gran parte sobre
varios aspectos de la contraseña:
• La confidencialidad de la contraseña
• La resistencia de adivinar la contraseña
• La resistencia de la contraseña ante un ataque de fuerza bruta
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen
como contraseñas robustas, mientras que aquellas que no, se les llama débiles.
Es importante para la seguridad de la organización crear contraseñas robustas,
mientras más robustas sean las contraseñas, hay menos chances de que estas
sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar
el uso de contraseñas robustas:
• El administrador del sistema puede crear contraseñas para todos los
usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus
propias contraseñas, a la vez que se verifica que las contraseñas sean lo
suficientemente robustas.
Al crear contraseñas para todos los usuarios asegura que estas sean robustas,
pero se vuelve una tarea pesada a medida que crece la organización. También
incrementa el riesgo de que los usuarios escriban sus contraseñas.
Por estas razones, la mayoría de los administradores de sistemas prefieren dejar
que los usuarios mismos creen sus contraseñas. Sin embargo, un buen
administrador de sistemas tomará los pasos adecuados para verificar que las
contraseñas sean robustas.
Para leer sobre las pautas para la creación de contraseñas robustas, vea el
capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de
seguridad de Red Hat Enterprise Linux.
La necesidad de mantener secretas las contraseñas debería ser una parte
arraigada en la mente de un administrador de sistemas. Sin embargo, este punto
se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni
siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado
este hecho, es de vital importancia proporcionar cierta cantidad de educación para
los usuarios, para que así estos puedan entender que sus contraseñas se
deberían mantener tan secretas como su sueldo.
Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una
contraseña robusta es aquella que un atacante no podrá adivinar, aún si el
atacante conoce bien al usuario.
Un ataque de fuerza bruta sobre una contraseña implica el intento metódico
(usualmente a través de un programa conocido como password-cracker) de cada
combinación de caracteres posible con la esperanza de que se encontrará la
contraseña correcta eventualmente. Una contraseña robusta se debería construir
de manera tal que el número de contraseñas potenciales a probar sea muy
grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.
Las contraseñas débiles y robustas se exploran con más detalles en las secciones
siguientes.
6.1.2.1. Contraseñas débiles
Como se estableció anteriormente, una contraseña débil es una que no pasa
alguna de estas tres pruebas:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
Las secciones siguientes muestran cómo pueden ser débiles las contraseñas.
6.1.2.1.1. Contraseñas cortas
Una contraseña corta es débil porque es mucho más susceptible a un ataque de
fuerza bruta. Para ilustrar esto, considere la tabla siguiente, en el que se muestran
el número de contraseñas potenciales que deben ser evaluadas en un ataque de
1 26
2 676
3 17,576
4 456,976
5 11,881,376
6 308,915,776
fuerza bruta. (Se asume que las contraseñas consisten solamente de letras en
minúsculas.
Nota
Nota
Nota
6.1.4.2. Terminaciones
Es conocido el hecho de que habrá personas que dejen la organización. Algunas
veces esto puede ser bajo circunstancias felices y otras quizás no tan felices. En
cualquier caso, es vital que se le informe de la situación para que así pueda tomar
las acciones adecuadas.
Como mínimo, las acciones apropiadas deben incluir:
• Inhabilitar el acceso del usuario a todos los sistemas y recursos
relacionados (usualmente mediante el cambio o bloqueo de la contraseña)
• Hacer una copia de seguridad de los archivos del usuario, en caso de que
contengan algo que se pueda necesitar en un futuro.
• Coordinar el acceso a los archivos del usuario para el supervisor
La principal prioridad es asegurar sus sistemas contra un usuario que ha dejado
de trabajar con la organización recientemente. Esto es particularmente importante
si el usuario fue terminado bajo condiciones que pueden haberlo dejado con un
poco de malicia hacia la organización. Sin embargo, aún si las circunstancias no
son tan graves, le conviene a la organización desactivar rápidamente el acceso a
una persona que ya no pertenece a la compañía.
Esto indica la necesidad de un proceso que lo alerte sobre las terminaciones -
preferiblemente antes de que estas sean efectivas. Esto implica que usted debería
trabajar con el departamento de personal de su organización para asegurarse de
que se le notifique sobre cualquier terminación futura.
Sugerencia
Una vez desactivado el acceso, es el momento para hacer una copia de seguridad
de los archivos de esta persona. Este respaldo puede ser parte de los respaldos
estándares de su organización, o puede ser un procedimiento dedicado a hacer
copias de seguridad de viejas cuentas de usuario. Aspectos tales como
regulaciones sobre la retención de datos, guardar evidencia en casos de
demandas por liquidaciones erróneas y otras parecidas, todas forman parte en
determinar la forma más apropiada de manejar las copias de seguridad.
En cualquier caso, un respaldo en este momento siempre es un buen hábito, pues
el próximo paso (cuando el supervisor accede a los datos de la persona liquidada)
puede resultar en la eliminación accidental de los archivos. En tales
circunstancias, el tener una copia de seguridad reciente hace posible recuperarse
fácilmente de este tipo de accidentes, haciendo el proceso más fácil tanto para el
supervisor como para usted.
En este punto, debe determinar que tipo de acceso requiere el supervisor de la
persona recientemente terminada a los archivos de esta. Dependiendo de su
organización y la naturaleza de las responsabilidades de la persona, es posible
que no se requiera ningun acceso, o que se necesite acceso completo.
Si la persona utilizó los sistemas para cosas más allá que simplemente correo
electrónico, es posible que el supervisor tenga que revisar y colar un poco los
archivos, determinar lo que se debería mantener y qué se puede desechar. Al
concluir este proceso, al menos algunos de estos archivos seran entregados a la
persona que tomará las responsabilidades de la persona liquidada. Quizás se le
solicite su asistencia para este paso final o puede que el supervisor esté en una
posición de manejar esto él mismo. Todo depende de los archivos y de la
naturaleza del trabajo que realiza su organización.
6.1.4.3. Cambios de trabajo
Responder a las peticiones de crear cuentas para los nuevos usuarios y el manejo
de la secuencia de eventos necesarios para bloquear una cuenta de un empleado
liquidado son procesos relativamente directos. Sin embargo, la situación no es tan
clara cuando la persona cambia de responsabilidades dentro de su organización.
Algunas veces la persona puede requerir cambios a su cuenta y algunas veces no.
Habrá al menos tres personas relacionadas en asegurarse de que la cuenta del
usuario sea configurada adecuadamente para coincidir con las nuevas
responsabilidades:
• Usted
• El supervisor original del usuario
• El nuevo supervisor del usuario
Entre uds tres debería ser posible determinar qué se debe hacer para cerrar
limpiamente las responsabilidades anteriores del empleado y qué se debe hacer
para preparar la cuenta para sus nuevas responsabilidades. En muchos casos,
este proceso se puede pensar como el equivalente de cerrar un usuario existente
y crear una nueva cuenta de usuario. De hecho, algunas organizaciones hacen
esto para todos los cambios de responsabilidades.
No obstante, es más probable que se mantenga la cuenta del usuario y que se
modifique para adaptarse a las nuevas responsabilidades. Este enfoque implica
que usted debe revisar cuidadosamente la cuenta para asegurarse de que no se
estan dejando recursos o privilegios de acceso en la cuenta y que esta tiene
solamente los recursos y privilegios adecuados para las nuevas responsabilidades
de la persona.
Para complicar las cosas aún más, está la situación en que hay un período de
transición donde la persona realiza tareas relacionadas a ambos grupos de
responsabilidades. Es aquí donde los supervisores original y el nuevo, lo pueden
ayudar dándole una ventana de tiempo para este período de transición.