Bitácoras de password red de datos.



Documentos relacionados
ELECTRÓNICA DIGITAL TEMA 1

Computación Tercer Año

La capa de Aplicación

A continuación se mostrarán ejemplos de tres clases de códigos: numéricos, alfanuméricos y de despliegue.

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

TEMA 2 REPRESENTACIÓN BINARIA

Códigos y tablas de uso frecuente en criptografía

Para obtener una cuenta de padre

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

Ofimática S.A. Robot Instalador

Manual de buenas prácticas Política de Seguridad de la Información

UNIDAD 3 Representación de la Información

PROCEDIMIENTO DE ENLACE TCPIP

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

❸ Códigos Binarios CÓDIGOS NUMÉRICOS

Colegio Belen COMPUTACION

RESERVACIONES ONLINE MANUAL DE REFERENCIA

CONTROL DE LA DOCUMENTACIÓN PC/01

IV. CARGUE DE SOPORTES

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

Manual hosting acens

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

Aprenda Como el Diseño de la Nueva Interface Facilita el Uso de los Programas de Autodesk Moldflow

Registros de Calidad Número de Revisión

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro

Índice HERRAMIENTA DE COMPRAS Instalación de la aplicación: Uso de la Aplicación Visor de Transacciones: Ingreso al Sistema...

Ahorra tiempo en el llenado del formulario de pago de contribuciones. Uso y aplicación del formulario de pago de contribuciones electrónico

APLICAR MANTENIMIENTO PREVENTIVO AL SOFTWARE

MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0

Los elementos que usualmente componen la identidad digital son:

PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP)

Introducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

PLAN NACIONAL. de Validación, Homologación y CALIDAD DE INFORMACIÓN

CODIFICACIÓN DE LA FUENTE

PORTAL DE TRANSPARENCIA. Manual Transparencia Activa. Portal de Transparencia Página 1

Modelo de actualización y soporte

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Gabinete Jurídico. Informe 0183/2009

Fundamentos de Informática 1er curso de ingeniería Industrial. Tema 2. Datos. Tema 2. Datos

BOLETÍN DE DEUDORES MOROSOS DEL ESTADO - BDME

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

ÉSTE DOCUMENTO SUFRIÓ UN CAMBIO SIGNIFICATIVO

Tipo de datos. Montse Bóo Cepeda. Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain.

GUÍA PARA MANEJAR GOOGLE DRIVE

Sistema de Legalizaciones Digitales

KIRA N10020 Preguntas Frecuentes

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Versión 2.03 BOLETÍN (MARZO 2015) a2 RMA (Garantías & Servicios) a2 softway C. A.

SUPERINTENDENCIA DE BANCOS Y SEGUROS DEL ECUADOR

INTRODUCCION. El archivo esta dividido en tres partes, siendo estas las siguientes: Histórico Intermedio Activo

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0

Control de Documentos

Guía sobre el uso del Sistema de Autentificación Sistema Control E -Learning

Guía para realizar trabajos universitarios

INSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO

Manual sobre el Sistema de Oportunidades Laborales para Organizaciones

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

GS1 128 Versión 00 Enero 2013

Disco de Alberti. Y el disco interno: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Facturación Electrónica.

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar)

Mejores prácticas de Seguridad en Línea

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

1. OBJETIVO 2. ALCANCE 3. RESPONSABILIDAD 4. GLOSARIO

Para que sea posible ganar la agilidad deseada en la gestión documental nos hace falta vuestra colaboración:

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V.

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

Guí a Ra pida Dropbox.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

ACUERDO POR EL QUE SE ESTABLECE COMO OBLIGATORIA LA PRESENTACION DE LAS D ECLARACIONES DE SITUACION PATRIMONIAL DE

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

Versión Fecha de última actualización: Enero

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

F-Series Desktop Manual Del Usuario

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)

Introducción a los certificados digitales

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Reglas de Uso del PACE

SBDCGlobal.com Manual de Asesor

Manual de Instalación y Configuración

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

SpecWare 8. Spectrum. Professional. Guía Rápida de Inicio. Technologies, Inc.

Transcripción:

Bitácoras de password red de datos. Se describe el método Bitácoras de password red de datos (MTD-BPRD) como una herramienta, creada para la administración de password (contraseña o clave) de una red de datos. Su objetivo es ser parte de un grupo de instrumentos, para la administración del área de Informática y Tecnología (IT) y plan de contingencia o continuidad. Como utilizar este método Formato impreso: Nos permite hasta cierto punto mayor seguridad y control. Para ello debemos definir un lugar donde guardarlo y un custodio el cual registrará la manipulación de este en las últimas paginas. Es muy importante que sea un único documento impreso. La efectividad de este método depende del compromiso que asuma el Administrador General, custodio y el Departamento IT en mantener las normativas implícitas en el método. Formato digital encriptado: Se puede utilizar generando un archivo por password, almacenándolos en una memoria USB encriptado. El registrar password en formato digital no es recomendado. Un archivo es fácil de distribuir y da opción a analizar el patrón de password observando el historial. Si se opta por esta opción es importante definir un control impreso de manipulación de la memoria USB. El custodio de la memoria USB debe de registrar toda manipulación del dispositivo. El método MTD-BPRD esta diseñado para administrar password de una red de datos y no para los sistemas de información y automatización. En el caso de sistemas informáticos es importante referirse a la Bitácora de password Sistemas informáticos y automatización COD: MTD-BPSIA. Normas a seguir en este método Tanto en formato impreso o digital se debe definir un lugar donde guardar el método así como un custodio el cual registrar la manipulación de este. En el caso del formato impreso sera en las paginas finales donde efectuará dicho registro. El formato impreso debe ser una copia única valido para el año en curso. Debe tener un máximo de paginas numeradas equivalente a password registradas por año. Un password se puede anular por error en su escritura, error en la codificación o por falta de autorización. Se expresa la anulación de un password con una linea cruzada en el registro correspondiente. Al termina un año se deben anular los registros en blanco y dar de baja dicho impreso. El password primario, debe de ser proporcionada por el Administrador General de la organización. El password derivado y cifrados deben de generarse usando las tablas al final del método (TABLA y TABLA ). Para facilitar el proceso de Tabla puede usar el BASH convert-ah.sh. Ej.: sudo./convert-ah.sh TEXTOASCII Después de registrar en la bitácora Los nuevos password, el Administrador General de la organización debe darle su Vo.Bo. con firma y sello así como el administrador de IT. Los nuevos password deben de aplicarse a la red de datos en un plazo no mayor a horas hábiles. El tiempo de valides del password se recomienda no mayor a días calendario. El custodio debe asegurarse que que la persona solicitante del método este autorizado a manipularlo. Características del password para método impreso Debe escribirse en letra de molde. Dejar claro cuando es mayúsculas. la longitud mínima del password es de caracteres. No se permite el uso de caracteres usados por sistemas (\ / :. # * '?! ) El siguiente método forma parte del grupo de instrumentos denominados Administración efectiva de IT libre fue creado por el Ingeniero Juan Estuardo Hernández. Dicha documentación lo expongo como libre y puede ser utilizado por quien desee con la única condición que debe mantener los créditos de autoría tanto en formato digital como impreso. En el caso de Internet agregar en la referencia de la documentación el links donde se tomó. Siguiendo los conceptos de GNU las actualizaciones a estos métodos y mejoras deben de ser públicas y expuestas como libre a toda persona ya sea individual u organización que desee utilizarlo. Atentamente: Ing. Juan Estuardo Hernández Consultor Organización y Métodos email: juan.estuardo.hernandez@gmail.com

Canales establecidos para el control y administración del Método MTD-BPRD Administrador General Administrador suplente Administrador IT Administrador suplente Activador de password Activador de password suplente Custodio método HTD-BPRD Custodio suplente Persona encargada de definir el password primario (contraseña o clave) y autorización de manipulación del método MTD-BPRD Persona encargada de la codificación, transcripción y gestión de autorización de password. Persona encargada de aplicar los nuevos password a la red de datos Persona encargada de guardar el método impreso o digital. Este perfil debe siempre consultar con el administrador general o el suplente la autorización de uso del método MTD-BPRD Descripción de términos en formulario: Administrator Name Se refiere al nombre de usuario administrador de Red de datos. Dicho usuario existe en todas las computadoras. dispositivos de comunicación e impresión. El usuario Administrador tiene en sus funciones: Administrar programas en estaciones de trabajo instalando o desinstalando según las necesidades de la organización Modificar password de acceso a las computadoras, dispositivos de comunicación y servicios. Aplicar rutinas de mantenimiento remoto como actualizaciones a través de SSH, Vino y Client Terminal Server Dar soporte Remoto si el usuario frente a la computadora lo autoriza y acepta la petición de acceso remoto. Apagado remoto de estaciones de trabajo así como de grupos. Administración de los servicios de comunicación como Proxy, Emails y los Event Logs de todo. Password Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. En dicho método utilizamos el termino en ingles debido a que los sistemas informáticos y dispositivos utilizan este termino. Password Genérico Se refiere a la contraseña que se da a toda nueva computadora o usuario en la red de datos, dicho password lo debe de cambiar el usuario al ingresar por primera vez a su perfil. Esto asegura la integridad de la información del usuario. Password primario Se refiere a la contraseña que proporciona el Administrador General o su suplente, el cual debe ser una cadena de caracteres con un mínimo de dígitos. Esta contraseña o clave no debe contener caracteres usados por sistemas (\ / :. # * '?! ). La clave primaria se utiliza únicamente en el método MTD-BPRD y no debe de ser utilizado en la red de datos. Password Derivado Es la clave o contraseña que se utiliza en la red de datos y es asignado al Usuario Administrador. La persona de IT reemplaza las vocales con su correspondiente según la tabla al final de este método (Tabla - ).. Si se observa vulnerabilidad se puede codificar a Hexadecimal (Tabla - ). Es muy importante dejar indicado el tipo de codificación usado. Password DC (dispositivos de comunicación) Es la clave o contraseña que general el administrador IT codificando todos los caracteres del Password Derivado a hexadecimal. Para codificar utilice la tabla al final de este método (Tabla -). Se puede utilizar el BASH convert-ah.sh TEXTOASCII con el siguiente comando: sudo./convert-ah.sh TEXTOASCII. Esta rutina facilita la codificación y transcripción.

Nombre de organización Red de datos Bitácora de Password MTD-PRD - AÑO Fecha y Hora: Fecha de expiración: Fecha y hora creación de password Administrator Name: Nombre de usuario administrador de LAN. Dejar claro mayúsculas o minúsculas Password Genérico: Password para nuevos usuarios o nuevos equipos. Password Primario: Password Primario, es la contraseña o clave entendible y legible con un mínimo de dígitos. Dejar claro mayúsculas o minúsculas Password Derivado: Password codificado utilizando Tabla ( ) - Tabla ( ). - Se recomienda utilizar la tabla para su fácil manipulación. Password DC: Password DC Dispositivos de comunicación, es la clave generada tras la codificación de su valor ASCII a hexadecimal. Para codificar utilice el BASH: sudo./convert-ah.sh TEXTOASCII. o la tabla adjunta al final de bitácora. NOTA: Si Password Derivado esta codificado en hexadecimal codifique el password primario con Tabla y luego proceda a recodificarlo a hexadecimal. Transcrito por: Autorizado: Fecha y Hora: Fecha de expiración: Fecha y hora creación de password Administrator Name: Nombre de usuario administrador de LAN. Dejar claro mayúsculas o minúsculas Password Genérico: Password para nuevos usuarios o nuevos equipos. Password Primario: Password Primario, es la contraseña o clave entendible y legible con un mínimo de dígitos. Dejar claro mayúsculas o minúsculas Password Derivado: Password codificado utilizando Tabla ( ) - Tabla ( ). - Se recomienda utilizar la tabla para su fácil manipulación. Password DC: Password DC Dispositivos de comunicación, es la clave generada tras la codificación de su valor ASCII a hexadecimal. Para codificar utilice el BASH: sudo./convert-ah.sh TEXTOASCII. o la tabla adjunta al final de bitácora. NOTA: Si Password Derivado esta codificado en hexadecimal codifique el password primario con Tabla y luego proceda a recodificarlo a hexadecimal. Transcrito por: Autorizado: TD-PRD Pagina No.

Control acceso del método MTD-PRD Entregado a: Fecha y Hora de Entrega Motivo Firma persona solicitante Fecha y hora de devolución Observación sobre documentación Firma custodio

Tabla codificación de vocales Símbolo Paralelo a @ e i o (cero) u v Tabla Codificación de caracteres tomando el valor ASCII a Hexadecimal Símbolo HEXA ASCII Símbolo HEXA ASCII Símbolo HEXA ASCII Símbolo HEXA ASCII Símbolo HEXA ASCII NUL SOH STX ETX EOT ENQ ACK BEL BS TAB LF VT FF CR SO SI DLE DC DC DC DC NAK SYN ETB CAN EM A B C D E F SUB ESC FS GS RS US (espacio)! " # $ % & ' ( ) * +, -. / A B C D E F A B C D E F : ; < = >? @ A B C D E F G H I J K L M A B C D E F A B C D N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g E F A B C D E F h i j k l m n o p q r s t u v w x y z { } ~ A B C D E F A B C D E F