Buenas Pácticas Informáticas

Páginas: 8 (1761 palabras) Publicado: 8 de octubre de 2012
Manual de procedimientos para la Configuración de Redes.

Auditorias de Eventos:
1. Activar todas las auditorias de eventos en estaciones de trabajo y servidores sin excepción, incluyendo los registros de errores, para determinar fallos de servicios en el caso de los servidores.
2. Definir correctamente los parámetros de almacenamiento en las consolas de eventos (Aplicación, Seguridad,Sistema y en los casos de servidores la de otros servicios como DNS, etc.): aumentando el tamaño de almacenamiento en correspondencia con la frecuencia en que se realizarán las auditorías y se impedirá que se sobrescriban, definiendo que el proceso de salva de log se haga manualmente, por un periodo no menor de un año.
3. Garantizar mediante las políticas antes mencionadas que la zona horaria secambie solo por el administrador de dominio, y que esté correctamente definida y sincronizada.
Mecanismos de autenticación:
1. Las cuentas creadas deben estar identificadas con el nombre del usuario, dándole un uso personal y único.
2. No utilizar nombres funcionales obvios, esto debe de cumplirse para todos los procesos de autenticación, incluyendo los servidores de Correos y Proxy, no debeocurrir tampoco a la hora de identificar las estaciones y los servidores.
3. Las contraseñas deben de incluir todos los mecanismos de complejidad que permitan establecer los SO en las directivas de cuentas, entre los que se encuentran:
- Almacenar contraseñas con cifrado reversible. (En este caso la política debe de estar deshabilitada)
- Forzar el historial de contraseña, en este caso debe de estaren relación con las medidas del PSI y aumentar el rigor en áreas que manejan información sensible.
- Las contraseñas deben de cumplir los requerimientos de complejidad
- Definir longitud máxima de contraseña según lo definido en el PSI.
- Definir vigencia mínima y máxima de contraseña según las medidas establecidas en el PSI.
- Definir los parámetros de bloqueo de cuenta en dependencia a lodefinido en el PSI y aumentar el rigor en las áreas que manejen información sensible.
4. Delimitar de manera estricta los derechos y privilegios de cada usuario en el sistema, mediante una adecuada política de permisos, etc. y tanto la suspensión como el otorgamiento de dichos privilegios se harán por escrito.
Implementación en los Controladores de Dominio y en las estaciones de trabajo de unaestructura y medidas que permitan definir las responsabilidades por áreas, los mecanismos de control de acceso, permisos a los recursos compartidos y la información:
En los Controladores de Dominio:
1. Las estaciones de trabajo y los servidores no pueden tener nombres funcionales obvios.
2. Crear Unidades Organizativas (UO) que almacenen los Grupos Globales de cada área, sus usuarios y lasestaciones de trabajo.
3. Implementar políticas en las UO que permitan controlar el inicio de sesión en las estaciones de trabajo y el acceso a las mismas desde la red.
4. Implementar políticas en las UO que permitan diferenciar y controlar el nivel de acceso, de manera que se pueda apreciar la importancia de cada una de las áreas y sus diferencias en relación a la información que se manipula.
5.Implementar políticas en las UO que impidan que los usuarios vean o cambien los parámetros de configuración de red.
6. Implementar políticas en las UO que impidan que los usuarios hagan cambios en el registro.
7. En caso de que sea necesario dar privilegios administrativos locales a un usuario debe añadirse la cuenta global del usuario en el dominio al grupo de administradores locales, de estaforma el usuario estará sometido a todas las políticas implementadas en la UO a la que pertenece.
8. Definir una correcta política de permisos en todos los recursos compartidos y en la raíz de cada una de las particiones según los grupos globales creados en el Controlador de Dominio, en caso de que exista un Grupo de Trabajo y no un Dominio, crear grupos locales que faciliten luego los permisos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • caracteristicas de una buena red informatica
  • Una buena Auditoria informatica
  • Buenas Practicas Seguridad Informatica
  • Las 5 Características De Una Buena Red Informática
  • Pactica
  • Pactica
  • DEBER DE INFORMATICA APLICADA A LA EDUCACION BUENAS TAREAS
  • Buenas practicas de seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS