Con el propósito de prevenir, en medida de lo posible el acceso a nuestras cuentas, a continuación traslado un extracto de procedimientos a seguir, al momento de generar o administrar contraseñas:
“Estándar de protección de contraseñas
* Cambiar las contraseñas cada 30 días.
* No escribir las contraseñas y dejarlas al alcance de los demás.
* No guardar las contraseñas sin cifrarlas.
* No usar la misma contraseña para las cuentas de la organización que para las cuentas personales (email, banco...).
* No compartir las contraseñas en la empresa con nadie, incluidos el personal administrativo, secretarias.
* Todas las contraseñas deben ser tratadas como información sensible, confidencial.
* No dar la contraseña por teléfono a nadie.
* No dar la contraseña por email.
* No darle la contraseña al jefe.
* No decir la contraseña delante de personas.
* No revelar la contraseña en cuestionarios.
* No compartir la contraseña con familiares o compañeros de trabajo durante las vacaciones.
* No usar la opción "remember password" en las aplicaciones (IE, MSN, Mozilla,...)
* Si sospechamos que una clave ha podido ser usurpada, reportar el incidente al personal de seguridad de TI y cambiar todas las contraseñas.
* Se deberán hacer auditorias de crackeo de contraseña por el personal de seguridad. Si alguna contraseña se obtiene durante estos escaneos deberá ser documentado al usuario para que proceda a cambiarla.
* Además habría que ver qué usuarios existentes en los sistemas no necesitan contraseña ni shell, de manera que no haya forma de que entren en los sistemas.
La robustez de las contraseñas es un punto fundamental que está en primera línea para la protección de las cuentas de usuario. Elegir una contraseña débil comprometerá de forma crítica los recursos.”
Extracto tomado de la publicación efectuada por la señorita Laura García quién escribe para www.securitybydefault.com.
Como podrán observar los lectores, desde el inicio de este blog, se indico que en este espacio se tratarían temas contables y de auditoría y la seguridad en el área de informática (PED), es una área que no escapa ha que debe ser evaluada al momento de efectuar una auditoria así como el uso de contraseñas y administración de estas, todo lo anterior es parte de la seguridad que no debe escapar a la evaluación.
“Estándar de protección de contraseñas
* Cambiar las contraseñas cada 30 días.
* No escribir las contraseñas y dejarlas al alcance de los demás.
* No guardar las contraseñas sin cifrarlas.
* No usar la misma contraseña para las cuentas de la organización que para las cuentas personales (email, banco...).
* No compartir las contraseñas en la empresa con nadie, incluidos el personal administrativo, secretarias.
* Todas las contraseñas deben ser tratadas como información sensible, confidencial.
* No dar la contraseña por teléfono a nadie.
* No dar la contraseña por email.
* No darle la contraseña al jefe.
* No decir la contraseña delante de personas.
* No revelar la contraseña en cuestionarios.
* No compartir la contraseña con familiares o compañeros de trabajo durante las vacaciones.
* No usar la opción "remember password" en las aplicaciones (IE, MSN, Mozilla,...)
* Si sospechamos que una clave ha podido ser usurpada, reportar el incidente al personal de seguridad de TI y cambiar todas las contraseñas.
* Se deberán hacer auditorias de crackeo de contraseña por el personal de seguridad. Si alguna contraseña se obtiene durante estos escaneos deberá ser documentado al usuario para que proceda a cambiarla.
* Además habría que ver qué usuarios existentes en los sistemas no necesitan contraseña ni shell, de manera que no haya forma de que entren en los sistemas.
La robustez de las contraseñas es un punto fundamental que está en primera línea para la protección de las cuentas de usuario. Elegir una contraseña débil comprometerá de forma crítica los recursos.”
Extracto tomado de la publicación efectuada por la señorita Laura García quién escribe para www.securitybydefault.com.
Como podrán observar los lectores, desde el inicio de este blog, se indico que en este espacio se tratarían temas contables y de auditoría y la seguridad en el área de informática (PED), es una área que no escapa ha que debe ser evaluada al momento de efectuar una auditoria así como el uso de contraseñas y administración de estas, todo lo anterior es parte de la seguridad que no debe escapar a la evaluación.
No hay comentarios.:
Publicar un comentario
Cualquier comentario sobre el tema, sera bienvenido.