Você está na página 1de 23

NOTA:

Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Polticas de Cuentas y
Configuracin del
Sistema de Correo
Polticas y ticas de la Seguridad de
la Informacin
Florida Global University
Master en Administracin de la TI
Juliet Garcia
Puntos a tratar
Polticas de
Cuentas
Cuentas de Usuario
Administracin
Cuentas Especiales
Cuentas de Usuario
Configuracin
del Sistema de
Correo
General
Protocolos de Seguridad
Ejemplo
Conclusin
Referencias Bibliogrficas
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
NOTA:
Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Polticas de Cuentas
Polticas de Cuentas
Cuentas de Usuario
Cuentas de Usuario
Un usuario es una persona que utiliza un sistema informtico.
Para que los usuarios puedan obtener seguridad, acceso al sistema, administracin de recursos,
dichos usuarios debern identificarse.
Nombres y Contraseas Usos
- Permite a los servicios de un sistema.
- El sistema operativo asocia un identificador (ID), en vez de
utilizar el nombre de usuario.
- Los sistemas de cmputo se dividen en dos grupos basados en
el tipo de usuarios que tienen:
- Sistemas monousuario los cuales no manejan el concepto
de varias cuentas de usuario.
- Sistemas multi usuario los cuales lo tienen.

- Una cuenta se le identifica por un nombre de usuario
(comnmente conocido como login) y una contrasea (o
password).
- El nombre de usuario es un nombre nico que se identifica a
cada usuario.
- Las opciones generalmente utilizadas para los nombres de
usuarios pueden ser el nombre, las iniciales o alguna
combinacin con el nombre, apellido, iniciales o algunos
nmeros arbitrarios.
- Dependiendo de las polticas o los servicios en particular, los
nombre de usuario son elegidos ya sea por el usuario, o
asignados por el administrador de sistemas.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
Polticas de Cuentas
Administracin
Administracin
Disponer de un formulario para el registro de usuarios bien definido, donde se incluya una seccin, que deber
ser firmada por el beneficiario, aceptando las condiciones y responsabilidades que supone tener una cuenta en el
sistema. Se deber contemplar tambin la posibilidad de acreditacin por parte de los mismos.
Asegurarse de que existen copias de seguridad del rea de disco de usuarios siempre que esto sea posible y se
dispongan de los medios para hacerlo.
Considerar el agrupar los directorios de los usuarios de una forma lgica, especialmente si espera tener muchos
usuarios en el sistema.
Monitorear los registros en busca de intentos "su"no autorizados o fallidos.
Comprobar frecuentemente los intentos de conexin no autorizados.
Establecer una poltica de asignacin de cuotas de disco a usuarios y grupos, as como la preparacin de
procedimientos de comprobacin de los mismos con el fin de controlar que ningn usuario sobrepase el lmite de
espacio asignado.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
Polticas de Cuentas
Cuentas Especiales
Cuentas Especiales
Evitar la existencia de cuentas
compartidas.
Evitar la existencia de cuentas
"guest o de invitados. En este
sentido, como varios sistemas
instalan cuentas para invitados por
defecto, ser pues necesario
desactivar o eliminar del sistema
este tipo de cuentas.
Usar grupos especficos para
restringir que usuarios pueden
utilizar el comando "su".
Comprobar el archivo de
contraseas del sistema una vez
haya terminado el proceso de
instalacin del sistema operativo a
fin de asegurarse de que todas las
cuentas predeterminadas
tienen contraseas invalidas o han
sido desactivadas o eliminadas.
Eliminar todas las cuentas que
permiten nicamente la ejecucin
de un comando(por ejemplo
"sync"). Si se permiten este tipo de
cuentas, el administrador deber
cerciorarse de que ninguno de los
comandos que ejecutan acepta
entradas de lnea de comandos y
de que no permiten ningn tipo de
escape al shell que pueda permitir
acceder a un shell de forma
externa.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
Polticas de Cuentas
Usuario Root
Usuario Root
La contrasea de root ha de ser especial, por lo que es necesario seleccionarla con cuidado, guardarla en
lugar seguro y modificarla a menudo.
Restringir el numero de usuarios en el sistema que tienen acceso a esta cuenta.
Evitar la existencia de archivos .rhosts en el directorio base del usuario root (normalmente /, o en
Linux, /root/).
Evitar la existencia del "."en el path de bsqueda del usuario root y de los administradores.
Hacer uso de rutas completas para ejecutar ordenes como root.
Evitar entrar por telnet como root a las maquinas, para as evitar la intercepcin contraseas en texto en
claro, que dar a un intruso acceso total al sistema.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
NOTA:
Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Configuracin del
Sistema de Correo
Configuracin del Sistema de Correo
General
General
El servicio de correo es uno de los mas fciles de configurar en la actualidad, aunque
paradjicamente sigue siendo uno de los mas problemticos en lo que a seguridad se refiere.
Equipos de
usuario
Sistemas que leen y almacenan localmente el correo de uno o varios usuarios. Estos equipos suelen ejecutar un \lector de correo" o
agente de usuario para obtener los correos. Suelen ser Pc's con Eudora, Outlook, Netscape o sistemas multiusuarios Unix con mh, pine,
mutt, etc. En cualquier caso, para la lectura y almacenamiento de los correos en equipos Unix no es necesario que exista un proceso
escuchando en el puerto 25 (SMTP), ni en los puertos de lectura de correo (110 (POP3) o 141(IMAP)).
Equipos de
almacenamiento
de correo
Equipos en los que se almacena el correo a la espera de ser ledo desde los equipos de usuario. Para ello suelen emplear el protocolo
pop3 (puerto 110), y en algunos casos emplean imap (141). Para la recepcin de correo suelen ejecutar el programa sendmail en el
puerto 25, aunque tambin es posible emplear otros programas, como smap/smapd del fwtk (firewall- toolkit), para no tener que
ejecutar sendmail.
Equipos de
intercambio de
correo
Son los encargados de transferir el correo entre Internet y las organizaciones. Estos equipos deben tener un registro MX en el DNS, y
tener establecido su direccionamiento inverso. Adems en el router se debe filtrar el trfico de la organizacin para que solamente se
produzcan accesos al puerto 25 de las servidores que estn definidos en el DNS como MX (Mail eXchanger). Deben ejecutar sendmail,
Postfix o un programa similar escuchando continuamente en el puerto 25.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
Configuracin del Sistema de Correo
Protocolos de Seguridad
Protocolos de Seguridad
Un protocolo de seguridad dene las reglas que gobiernan estas comunicaciones, diseadas para
que el sistema pueda soportar ataques de carcter malicioso.
Permite identificar unvocamente al signatario, al verificar la identidad del firmante, bien como signatario de documentos en transacciones
telemticas, bien para garantizar el acceso a servicios distribuidos en red.
Autenticacin
Permite que sea detectada cualquier modificacin por pequea que sea de los datos firmados, proporcionando as una garanta ante alteraciones
fortuitas o deliberadas durante el transporte, almacenamiento o manipulacin telemtica del documento o datos firmados.
Integridad
El hecho de que la firma haya sido creada por el signatario mediante medios que mantiene bajo su propio control (su clave privada protegida, por
ejemplo, por una contrasea, control biomtrico, una tarjeta inteligente, etc.) asegura, adems, la imposibilidad de su suplantacin por otro
individuo.
Imposibilidad de
suplantacin
Ofrece seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en l ni de
haberlo enviado. La firma electrnica adjunta a los datos, debido a la imposibilidad de ser falsificada, testimonia que l, y solamente l, pudo haberlo
firmado.
No repudio
Permite identificar y rastrear las operaciones llevadas a cabo por el usuario dentro de un sistema informtico cuyo acceso se realiza mediante la
presentacin de certificados, especialmente cuando se incorpora el estampillado de tiempo, que aade de forma totalmente fiable la fecha y hora a
las acciones realizadas por el usuario.
Auditabilidad
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
Configuracin del Sistema de Correo
Ejemplo
Ejemplo
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
NOTA:
Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Conclusin
Conclusin
La Seguridad Informtica es un aspecto que muchas veces es descuidado en los sistemas
informticos pero es de vital importancia para el correcto funcionamiento de todos ellos.

Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.

Conocer las tcnicas de ataque ayuda a defenderse ms eficientemente.
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
NOTA:
Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Referencias
Bibliogrficas
Referencias Bibliogrficas
http://es.wikipedia.org/wiki/Cuenta_de_usuario

http://atencion.ula.ve/gsc/tutoriales/pdf/Seguridad_WINNT.pdf

http://ldc.usb.ve/~poc/Seguridad/protocolos.pdf

http://es.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes
Juliet Garcia Polticas de Cuentas y Configuracin del Sistema de Correo
NOTA:
Para cambiar
la imagen de
esta
dispositiva,
seleccione la
imagen y
elimnela. A
continuacin
haga clic en el
icono
Imgenes en
el marcador de
posicin e
inserte su
imagen.
Polticas de Cuentas y
Configuracin del
Sistema de Correo
Polticas y ticas de la Seguridad de
la Informacin
Florida Global University
Master en Administracin de la TI
Juliet Garcia

Você também pode gostar