Uso de claves en auditoria

Solo disponible en BuenasTareas
  • Páginas : 7 (1688 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de septiembre de 2010
Leer documento completo
Vista previa del texto
Guía práctica sobre el uso de contraseñas.
Recomendaciones para la elección de contraseñas fuertes.
ArCERT
COORDINACIÓN DE EMERGENCIAS EN REDES TELEINFORMÁTICAS DE ARGENTINA.

OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ONTI). versión 1.0 – Abril de 2009 Consideraciones sobre el uso de contraseñas. Descuidar una contraseña, o elegirla sin un buen criterio, posibilita que pueda serobtenida muy fácilmente y utilizada para perjudicarlo de diversas maneras, tanto a usted como a la organización a la que pertenece. Dado que el uso de la combinación de nombre de usuario y clave es el método mayormente utilizado para acceder a una multiplicidad de servicios y aplicaciones, le hacemos llegar esta guía de buenas prácticas para el uso y elección de contraseñas. El nombre de usuario y lacontraseña constituyen las credenciales que sirven de única identificación para acceder a la mayoría de los servicios que se brindan por Internet, ya sea correo electrónico, redes sociales, banca electrónica o “home banking”, sitios de compra en línea, servicios de chat, portales de juegos, etc. No menos importantes son los accesos a redes internas corporativas o gubernamentales, conocidas como“intranets”, a las estaciones de trabajo o equipos hogareños, y a dispositivos de conexión, como “routers” o “switches”. Los escenarios donde se utilizan son muy variados y los límites entre el uso laboral y hogareño no son exclusivos. Especialmente interesa a los fines de este documento, recomendar que se tengan presentes algunos riesgos que pueden afectar su información y que ésto lo motive a tomarrecaudos, ya que las credenciales cumplen la función de identificarlo para darle acceso y proteger sus datos, sus fotos, documentos de terceros o de las organizaciones a las que pertenece, etc. Es por ello, que se deben establecer normas para el uso adecuado de las contraseñas para prevenir que éstas sean vulneradas y utilizadas por terceros para acceder a su información y a los sistemas de formailegítima. Este documento está dirigido a usuarios de servicios informáticos en general, asumiendo que las particularidades que puedan presentarse en el ámbito de cada organización deberán ser consultadas con las áreas de sistemas o seguridad de la información, según corresponda, sin perjuicio de que, como toda buena práctica, deben también ser utilizadas por técnicos, desarrolladores,administradores, gerentes medios, autoridades, etc. Recomendaciones generales para el uso de contraseñas:
✔ ✔ ✔ ✔

Cuide que no lo vean cuando escribe su clave y no observe a otros mientras lo hacen. No comparta su clave con otros, ni pida la clave de otros. No escriba la clave en un papel ni la guarde en un archivo sin cifrar. Si por algún motivo tuvo que escribir la clave, no la deje al alcance deterceros (debajo del
Página 1/4

©2009 – ArCERT [ www.arcert.gob.ar]

“Guía práctica sobre el uso de contraseñas Recomendaciones para la elección de contraseñas fuertes”

✔ ✔

✔ ✔

✔ ✔ ✔

teclado, en un cajón del escritorio, etc.) y NUNCA pegada al monitor. No habilite la opción de “recordar claves/contraseñas” en los programas que utiliza. NUNCA envíe su clave por correo electrónico o chatni la mencione en una conversación presencial o telefónica, ni se la entregue a nadie, aunque sea o diga ser el administrador del sistema. No mantenga una misma contraseña indefinidamente. Cámbiela regularmente, aunque las políticas de Administración de Claves no lo obliguen expresamente. No dude en cambiar sus contraseñas si sospecha que alguien puede conocerlas. Adicionalmente, en el ámbitolaboral, hágale saber al administrador de la red cualquier incidente que tenga con su cuenta. No utilice ni permita que le asignen una cuenta sin contraseña. Si se le ha otorgado una contraseña para el primer acceso a un sistema o si la ha olvidado, proceda a cambiarla en forma inmediata, aún cuando el mismo sistema no se lo requiera. Si debe acceder a algún servicio o a su correo electrónico en...
tracking img