Politicas de identificacion y autenticacion

POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN

– El proceso de solicitud, establecimiento, manejo y cierre de las cuentas de usuarios debe provenir de un superior, en este caso del director deinformática y de acuerdo a los requerimientos específicos de acceso, debe crearse el perfil en el sistema operativo o aplicación que corresponda.

– Las revisiones periódicas sobre laadministración de las cuentas es vital, a fin de verificar la adecuación de los permisos de acceso de cada empleado del ministerio de acuerdo a sus necesidades operativas, así como también detectar algún tipo deinactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso.

– Es importante establecer procedimientos que permitan tomar medidas en caso de ocurrir algunadesvinculación del empleado con el ministerio, de manera amistosa o no. Los despidos de personal con privilegios sobre la red implica un alto riesgo ya que pueden modificar aplicaciones,desconfiguración del sistema o ataques de denegación de servicio (DoS). Para evitar esta vulnerabilidad, es recomendable anular los privilegios de los empleados que se desvinculan del ministerio lo antes posible.- Una de las posibles técnicas que podrían implementarse podría ser la de un servidor de autenticaciones, donde los usuarios se identifican y luego éste se encarga de autenticarlos. Esteservidor de autenticaciones no necesariamente puede ser un equipo independiente, esto también dependerá de los requerimientos del sistema.

– Como la red opera con servidores basados en softwarelibre se puede configurar un OpenLDAP como servidor de autenticación. LDAP (Lightweight Directory Access Protocol) es un protocolo de la capa de aplicación que presta servicios de directorios y puedealmacenar información de autenticación.

– Las ventajas de usar este tipo de protocolo para la autenticación es su fácil instalación y economía, así como también se considera muy rápido en la…