You are on page 1of 7

NDICE

Qu es el control de accesos? ----------------------------------------------------------- 01

Objetivos del control de acceso ---------------------------------------------------------- 01

Principios del control de acceso --------------------------------------------------------- 01

Pasos para un control de acceso --------------------------------------------------------- 01

Tipos de control de accesos -------------------------------------------------------------- 02

Mtodos de control de accesos ---------------------------------------------------------- 02

Asignacin de privilegios ---------------------------------------------------------------- 03

Requerimientos de Seguridad ----------------------------------------------------------- 03

Niveles de Seguridad --------------------------------------------------------------------- 04

Cuadro Niveles de Seguridad ----------------------------------------------------------- 04

Active Directory LDAP --------------------------------------------------------------- 04

Qu es un directorio activo? --------------------------------------------------- 05

Active Directory LDAP (Protocolos) --------------------------------------- 05

Active Directory LDAP (Estructura) --------------------------------------- 05


DIRECCIN GENERAL DE
INFORMTICA Y TECNOLOGA
DEL MINISTERIO DE DEFENSA.

MANUAL Y POLTICAS DE
CONTROL DE ACCESOS DE
USUARIOS

SANTO DOMINGO, D.N.


Manual de Control de Accesos

Qu es el control de accesos?
El control de acceso implica quien tiene acceso a sistemas informticos especficos y recursos en
un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son l
identificacin, autenticacin y autorizacin. Con el uso de estos tres principios un administrador
del sistema puede controlar que recursos estn disponibles para los usuarios de un sistema.

Objetivos del control de acceso


Impedir el acceso no autorizado a los sistemas de informacin, base de datos y servicios
de informacin.
Implementar seguridad en los accesos de usuarios por medio de tcnicas de autenticacin
y autorizacin.
Controlar la seguridad en la conexin entre la red del organismo y otras redes pblicas o
privadas.
Registrar y revisar eventos y actividades criticas llevadas a cabo por los usuarios en los
sistemas.
Concientizar a los usuarios respecto de su responsabilidad frente a la utilizacin de
contraseas y equipos.
Garantizar la seguridad de la informacin cuando se utiliza computacin mvil e
instalaciones de trabajo remoto.

Principios del control de acceso


Uno de los principios que deben incorporarse al establecer una poltica de control de acceso
eficaz es la prctica de un acceso mnimo o menos privilegios, lo que esto significa es que un
usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo.
El principio del menor privilegio incluye la limitacin de los recursos y aplicaciones accesibles
por el usuario, as como el acceso en tiempo permitido, por ejemplo, a veces, puede no ser
aconsejable permitir el acceso a los sistemas, cuando las instalaciones deberan estar cerradas.

Pasos para un control de acceso


La identificacin se refiere a las cosas como nombres de usuario y tarjetas de
identificacin, es el medio por el cual un usuario del sistema identifica quienes son. Este
paso se realiza generalmente al iniciar sesin.
La autenticacin es el segundo paso del proceso de control de acceso, contraseas,
reconocimiento de voz y escneres biomtricos son mtodos comunes de autenticacin.
El objetivo de autenticacin es para verificar la identidad del usuario del sistema.

1
La autorizacin se produce despus de que un usuario del sistema se autentica y luego es
autorizado a utilizar el sistema. El usuario esta generalmente solo autorizado a usar una
porcin de los recursos del sistema en funcin de su papel en la Institucin, por ejemplo,
el personal de soporte tcnico tiene acceso a diferentes aplicaciones y archivos que el
personal del departamento de base de datos, o departamento de desarrollo.

Tipos de control de accesos


1. Gestin de accesos de usuario
1.1. Registro de usuarios
1.2. Gestin de privilegios
1.3. Gestin de contraseas de usuario
1.4. Revisin de los derechos de acceso de los usuarios

2. Control de accesos al sistema operativo


2.1. Procedimientos de conexin de terminales
2.2. Identificacin y autenticacin de los usuarios
2.3. Sistema de gestin de contraseas
2.4. Utilizacin de utilidades del sistema
2.5. Timeout de sesiones
2.6. Limitacin del tiempo de conexin

3. Control de acceso a la informacin y aplicaciones


3.1. Restriccin de acceso a la informacin
3.2. Aislamiento de sistemas sensibles
4. Control de accesos en red
4.1. Polticas de uso del os servicios de red
4.2. Autenticacin para conexiones externas
4.3. Identificacin de equipos en la red
4.4. Proteccin a puertos de diagnstico remoto y configuracin
4.5. Segregacin en las redes
4.6. Control de conexin a las redes
4.7. Control de enrutamiento en red

Mtodos de control de accesos


Contraseas
Certificados
Limitacin del tiempo de conexin
Control de acceso a las aplicaciones
Restricciones por IP

2
Asignacin de privilegios
El objetivo es asegurar el acceso autorizado de usuario y prevenir accesos no autorizados
a los sistemas de informacin.
Debera restringirse y controlarse el uso y asignacin de privilegios:
Identificar privilegios
Asignar privilegios a los individuos segn los principios de necesidad de uso.
Mantener un proceso de autorizacin y un registro de todos los privilegios asignados.
No se otorgarn privilegios hasta que el proceso de autorizacin haya concluido
Promover el desarrollo y uso de rutinas del sistema, como de programas.
Asignar los privilegios a un identificador de usuario distinto al asignado para un uso
normal, un uso inapropiado de los privilegios puede ser causa de fallas.

Requerimientos de Seguridad
Es importante sealar los conceptos de seguridad de los datos:
a. Confidencialidad: entendido como el acceso autorizado a los datos.
b. Exactitud: la informacin no debe sufrir alteraciones no deseadas, en cuanto a su
contenido.
c. Disponibilidad: solo las personas autorizadas pueden tener acceso a la informacin.

Las medidas que debern ser adoptadas e implementadas por el responsable del archivo son:
I. Medidas Organizativas son aquellas medidas destinadas a establecer procedimientos,
normas, reglas y estndares de seguridad, cuyos destinarios son los usuarios que tratan
los datos de los archivos.
II. Medidas Tcnicas medidas destinadas principalmente a conservar la integridad de la
informacin (su no alteracin, prdida o robo) y en menor medida a la confidencialidad
de los datos personales. Se encuentran delimitadas en funcin del nivel de seguridad de
los datos tratados: bsico, medio y avanzado.

Niveles de Seguridad
Bsico: para todos los archivos de datos de carcter personal.
Medio: sern adoptadas para archivos que contengan datos sobre servicios mltiples.
Avanzado: aquellos que contengan datos de ideologa, religin, creencias, origen racial,
salud, vida sexual.

3
Cuadro Niveles de Seguridad

Medidas de Seguridad (Control de Accesos) Bsico Medio Avanzado


Los usuarios tendrn nicamente acceso a los
datos/recursos de acuerdo a su puesto laboral y
tareas definidas en el documento.
Debern implantarse mecanismos que eviten el
acceso no autorizado a otros recursos: estableciendo
perfiles de usuario.
Control de acceso fsico a servidores y CPD.
De cada acceso se guardarn: identificacin usuaria,
fecha y hora, documento accedido, tipo de acceso y
su autorizacin o denegacin, guardando la
informacin que permita identificar registro
accedido.
Los mecanismos de acceso estarn bajo el control
directo del responsable de seguridad, sin que pueda
permitirse la desactivacin.
Registro y conservacin de accesos lgicos al

documento por un plazo no inferior a 2 aos.
Para accesos a travs de redes de
telecomunicaciones, deben tener las mismas medidas
que para accesos en modo local.

Active Directory LDAP


Qu es un directorio activo?
El directorio activo es un servicio de directorio, el termino servicio de directorio se
refiere a dos cosas:
Un directorio donde la informacin sobre usuarios y recursos esta almacenada.
Un servicio o servicios que te dejan acceder y manipular estos recursos.
El directorio activo es una manera de manejar todos los elementos de una red, incluidos
ordenadores, grupos, usuarios, dominios, polticas de seguridad, y cualquier tipo de
objetos definidos para el usuario. Adems de esto, provee de funciones adicionales ms
all de estas herramientas y servicios.
El directorio activo est construido alrededor de la tecnologa DNS y LDAP.

4
Al ser protocolos de plataforma independiente, los ordenadores Unix, Linux y Macintosh
pueden tener acceso a los recursos de igual modo que los clientes de Windows.

Active Directory LDAP


Protocolos
LDAP es un protocolo que permite el acceso a un servicio de directorio ordenado y
distribuido para buscar diversa informacin en un entorno de red, es un protocolo de
acceso unificado a un conjunto de informacin sobre una red. Tambin es considerado
una base de datos a la que pueden realizarse consultas.
DNS es una base de datos que almacena informacin asociada a nombres de dominio, los
usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la
localizacin de los servidores de correo electrnico de cada dominio.
DHCP (Dynamic Host Configuration Protocol) es un protocolo de asignacin de
direcciones IP automticamente.
Kerberos es un protocolo de autenticacin, permite a dos computadores en una red
insegura demostrar su identidad mutuamente de manera segura.

Active Directory LDAP


Estructura
La estructura de directorio activo tiene una forma jerrquica donde se localizan los
objetos, estos objetos caen en tres tipos de categoras:
Recursos, como por ejemplo impresoras.
Servicios, como correo, web, FTP, etc.
Usuarios, los cuales incluyen cuentas para conectarse, grupos de trabajo, etc.
Un objeto es nicamente identificado por su nombre y tiene una serie de atributos
definidos por un esquema, que tambin determina la clase de objetos que se pueden
almacenar en l. Los atributos son las caractersticas y la informacin que el objeto
contiene.

You might also like