Descarga
Descarga
Descarga
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
TRABAJO FINAL DE CARRERA. INTEGRACIÓN DE REDES TELEMÁTICAS<br />
- Deniega o permite el uso de aplicaciones, limitando funcionalidades.<br />
- Protege en tiempo real contra un amplio rango de amenazas en estas aplicaciones.<br />
- Posibilita ver todo el tráfico corporativo de la red, sin causar impacto en la misma.<br />
- Complementa a otros posibles cortafuegos instalados.<br />
Para más información, ver dicho producto en apartado 3.5. Equipos suplementarios y Anexo.<br />
5.3. SISTEMAS DE SEGURIDAD Y DE CONTROL DE ACCESOS.<br />
Sólo tendrán acceso al sistema y programas de gestión técnicos debidamente cualificados y<br />
autorizados por la empresa instaladora de los equipos y mantenedora de la red, una vez ésta<br />
haya cumplido su ciclo de pruebas y se den de alta los primeros abonados.<br />
Medidas y normas relativas a la identificación y autenticación del personal autorizado para<br />
acceder a los datos personales:<br />
El responsable técnico de zona, notificará por escrito al administrador de sistemas cada<br />
creación de nuevos usuarios, al que le será asignado un nombre de usuario personal e<br />
intransferible que coincidirá con su DNI y mediante el cual se identificará y tras introducir la<br />
contraseña de seguridad correcta, tendrá acceso al sistema.<br />
Tal y como hemos comentado, para que el usuario acceda, es necesario que el sistema<br />
reconozca una contraseña asociada a cada usuario. El administrador de sistemas inicialmente<br />
y de forma aleatoria proporciona las contraseñas de un solo uso que deben ser sustituidas tras<br />
el primer acceso al sistema.<br />
El almacenamiento de las contraseñas, se produce de forma protegida mediante criptogramas<br />
en el registro correspondiente del SSOO, y las de cada aplicación, también son registradas y<br />
protegidas de forma similar en cada tabla de usuarios de cada base de datos de control de la<br />
aplicación correspondiente. Como máximo su sustitución se realizará con carácter mensual,<br />
constando dicha contraseña de una cadena alfanumérica de, entre 6 y 8 caracteres,<br />
conteniendo al menos una letra mayúscula, un número, una minúscula, y no pudiendo coincidir<br />
con ninguna de las 5 últimas contraseñas utilizadas.<br />
Dicho personal sólo accederá a aquellos datos y recursos que precise para el desarrollo de sus<br />
funciones. Los responsables establecerán mecanismos para evitar que un usuario pueda<br />
acceder a recursos con derechos distintos de los autorizados, con el fin de controlar estos<br />
accesos, tras el error de contraseña reiterado en tres ocasiones, el sistema procederá a<br />
bloquear al usuario que haya provocado dichos errores, esta situación será análoga a otros<br />
programas, bases de datos y aplicaciones similares a fin de mantener la protección de los<br />
datos del sistema. Únicamente tendrán acceso aquellos usuarios, que hayan sido asignados o<br />
con los correspondientes permisos, de esta forma se garantiza que no todo el personal tenga<br />
acceso a todo el sistema.<br />
Exclusivamente el administrador de sistemas está autorizado para conceder, alterar o anular el<br />
acceso sobre los datos y los recursos, conforme a los criterios establecidos por la empresa<br />
responsable.<br />
5.4. SEGURIDAD EQUIPOS CLIENTE.<br />
De la misma forma que se ha indicado en el apartado 5.2. Cortafuegos, cada equipo cliente,<br />
podrá disponer de dichos equipos, o sistemas de antivirus que serán adquiridos y configurados<br />
por cada abonado. No obstante, nuestro Servicio Técnico de mantenimiento, podrá<br />
proporcionar ayuda informática a aquellos usuarios que requieran dichos servicios, bajo un<br />
coste detallado y acordado con los clientes.<br />
55