14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

Al entr<strong>ar</strong>, ap<strong>ar</strong>ece un mensaje de advertencia preventivo en relación al uso<br />

adecuado del h<strong>ar</strong>dw<strong>ar</strong>e, softw<strong>ar</strong>e o conexión.<br />

Se despliega una pantalla de advertencia antes de <strong>com</strong>plet<strong>ar</strong> la entrada p<strong>ar</strong>a<br />

inform<strong>ar</strong> al lector que los accesos no autorizados podrían caus<strong>ar</strong><br />

responsabilidades legales.<br />

Al logr<strong>ar</strong>se la sesión con éxito, se despliega el historial de los intentos con<br />

éxito y fallidos de acceso a la cuenta del usu<strong>ar</strong>io.<br />

La política de password incluye:<br />

Cambio inicial de la password la primera vez que se utiliza.<br />

Longitud adecuada mínima del password.<br />

La frecuencia obligatoria mínima de cambio de password.<br />

Verificación de la password en la lista de valores no permitidos (ej.,<br />

verificación de diccion<strong>ar</strong>io).<br />

Protección adecuada p<strong>ar</strong>a las passwords de emergencia.<br />

414<br />

El procedimiento formal p<strong>ar</strong>a resolver los problemas incluye:<br />

ID de usu<strong>ar</strong>io suspendido después de 5 intentos de entrada fallidos.<br />

Fecha del último acceso y el número de intentos fallidos se despliega al<br />

usu<strong>ar</strong>io autorizado de las entradas.<br />

El tiempo de autenticidad se limita a 5 minutos, después de los cuales se<br />

concluye la sesión.<br />

Se le informa al usu<strong>ar</strong>io la suspensión, pero no la razón de la misma.<br />

Los procedimientos de entrada en el sistema incluyen el rechazo o<br />

autentificación base.<br />

Los métodos de control de localización se utilizan p<strong>ar</strong>a aplic<strong>ar</strong> restricciones<br />

adicionales a las localizaciones específicas.<br />

El acceso al servicio VoiceMail y el sistema PBX está controlado con los<br />

mismos controles físicos y lógicos de los sistemas.<br />

Éxito un refuerzo de las políticas de posición delicada, incluyendo que:<br />

Se les pide a los empleados en puestos delicados que permanezcan fuera<br />

de la organización durante un periodo de tiempo cada año; que durante este<br />

tiempo su ID de usu<strong>ar</strong>io se suspenda; y las personas que los sustituyen en<br />

caso de advertir cualquier anormalidad de seguridad deben notific<strong>ar</strong>la a la<br />

administración.<br />

Lic. Horacio Kuna Anexos

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!