Sei sulla pagina 1di 13

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERRECTORADO ACADEMICO
DECANATO DE INVESTIGACION, EXTENSION Y POSTGRADO

POLITICAS DE CUENTAS Y CONFIGURACION DE CORREO


ELECTRONICO
TRABAJO DE ENSAYO UNIDAD VII SEGURIDAD DE SISTEMAS
MAGISTER EN GERENCIA MENCION SISTEMAS DE
INFORMACION

AUTOR: Rodneyl Urbaneja Marn

San Joaqun de Turmero, Abril 2016

Usuario
Esaquelindividuoqueutilizaunsistemainformtico.Paraqueunusuario
pueda obtener seguridad, acceso al sistema, administracin de recursos,
etc, este deber identificarse. Para que pueda identificarse, el usuario
necesitaunacuenta(unacuenta de usuario)yunusuario,porogeneral
asociadoaunacontrasea.Elusuariosutilizaunainterfazdeaccesopara
ingresar a los sistemas, el proceso de identificacin es conocido
comoidentificacin de usuariooacceso del usuario al sistema(en ingls:
"login").

Tipos de Usuarios

Usuario Bsico:Secaracterizaporsereltipodepersonaqueutilizaun
sistema sin tener una gran experiencia necesaria para entender al
sistema,seledenominausuariosreal.
Usuario Avanzado: Viene a ser un individuo que posee un gran
conocimiento sobre la aplicacin del software del sistema y a su vez
capazderealizarmodificacionesinternasenelsistema.
Usuario Invitado: Eslapersonaquetieneunaccesodeformatemporal,
debidoaquepodrestaruntiempodeterminadodecortaduracinenla
utilizacindelsistema,conciertalimitacionesdeaccesoadministrativo,es
decirnopuederealizarmodificacionesavanzadassoloagregar,nopuede
eliminarnimodificar.

Cuentas De
Usuario

Vienen a ser la principal va de acceso al sistema para la gente real. Estas


cuentas excluyen al usuario del entorno, impidiendo que pueda daar al
sistema u otros usuarios, y permitiendo a su vez que pueda personalizar su
entornosinqueestoafecteaotros.
Cadapersonaqueaccedaalsistemadebetenerunasolacuentadeusuario.
Esto permite saber quin est haciendo qu, evita que interfieran las
configuracionesdedistintosusuarios,queunospuedanleerelcorreodeotros,
etctera.
Cadausuario puede configurar su entorno para personalizarelusoquetiene
en el sistema, utilizando shells, editores, atajos de teclado e idioma
alternativos

Tipos de Cuentas De
Usuario

Las cuentas estndar sonparaeltrabajodiarioconelequipo.


Las cuentas de administrador proporcionan el mximo control sobre un
equipoyslosedebenusarcuandoseanecesario.
Las cuentas de invitado se destinan principalmente a personas que
necesitanusarelsistematemporalmenteenunequipo

Politicas de Cuentas de Usuarios

El uso de la cuenta de usuario es responsabilidad de la persona a la que


estasignada.Lacuentaesparausopersonaleintransferible.

Las cuentas (usuario y contrasea) son sensibles a maysculas y


minsculas,esdecirqueestasdebensertecleadascomoestn.

No compartir las cuenta con otras personas: compaeros, amigos,


familiares,etc.

La cuenta de usuario ser protegida por una contrasea. Y esta deber


seguirloscriteriosparalaConstruccindeContraseasSeguras.

Si se detecta o sospecha que las actividades de una cuenta puede


comprometer la integridad y seguridad de la informacin, el acceso ser
suspendido y ser reactivada luego de haber tomado las medidas
necesariasaconsideracindelAdministradordelSistema.

Politicas de Cuentas de Usuarios

Las contraseas de ninguna manera podrn ser transmitidas mediante


serviciosdemensajeraelectrnicainstantneanivatelefnica.

Si es necesario el uso de mensajes de correo electrnico para la


divulgacindecontraseas,estasdeberntransmitirsedeformacifrada.

Se evitar el utilizar la misma contrasea para acceso a los sistemas


operativosy/oalasbasesdedatosuotrasaplicaciones.

SeevitarhacerusodelautilidaddeOlvidoContrasea?.

Nosealmacenarnlascontraseasenlibretas,agendas,hojassueltas,etc

Criterios en la construccin de
contraseas seguras

Cualquier palabra de cualquier diccionario, trminos, sitios, compaas,


hardware,software,etc.
Cumpleaos, aniversarios, informacin personal, telfonos, cdigos
postales,etc.
Patronescomo1234?,aaabbb,qwerty,zyxwvuts,etc.
Composicionessimplescomo:MINOMBRE1,2minombre,etc.
Unacontraseaseguradebercumplirconlassiguientescaractersticas:
Lalongituddebeseralmenosde8caracteres.
Contenercaracterestantoenmaysculascomoenminsculas.
Puedetenerdgitosycaracteresespecialescomo_,-,*,$,,=,+,etc.
Nodebeserunapalabraunica,enningnlenguaje,dialecto,jerga,etc.
Nodebeserunpalndromo(ejemplo:agasaga)
Nodebeserbasadaeninformacinpersonal,nombresdefamilia,etc.
Procurarconstruircontraseasqueseanfcilesderecordarodeducir.
Algunos ejemplos de contraseas NO seguras por si solas: Nombres de
familiares,mascotas,amigos,compaerosdetrabajo,personajes,etc

Configuracin del Correo Electronico

El correo electrnico gira alrededor del uso de las casillas de correo


electrnico. Cuando se enva un correo electrnico, el mensaje se enruta
de servidor a servidor hasta llegar al servidor de correo electrnico del
receptor. Ms precisamente, el mensaje se enva al servidor del correo
electrnico (llamado MTA, del ingls Mail Transport Agent [Agente de
TransportedeCorreo])quetienelatareadetransportarloshaciaelMTAdel
destinatario. En Internet, los MTA se comunican entre s usando el
protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces
servidoresdecorreosaliente).

Luego el MTAdel destinatario entrega el correo electrnico al servidor del


correo entrante (llamado MDA, del ingls Mail Delivery Agent [Agente de
EntregadeCorreo]),elcualalmacenaelcorreoelectrnicomientrasespera
queelusuarioloacepte.Existendosprotocolosprincipalesutilizadospara
recuperaruncorreoelectrnicodeunMDA

Configuracin del Correo Electronico


POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el ms
antiguo de los dos, que se usa para recuperar el correo electrnico y, en
algunoscasos,dejarunacopiaenelservidor.
IMAP(InternetMessageAccessProtocol[ProtocolodeAccesoaMensajes
de Internet]), el cual se usa para coordinar el estado de los correos
electrnicos (ledo, eliminado, movido) a travs de mltiples clientes de
correo electrnico. Con IMAP, se guarda una copia decadamensajeenel
servidor,demaneraqueestatareadesincronizacinsepuedacompletar.
CienteWeboclientedecorreo:esunaaplicacionapoyadaconunbrowser
(navegador),quepermiteaccederalosmensajescontenidosenelservidor
decorreoelectronico,desdecualquierequipoquetengaaccesoainternet.
Porestarazn,losservidoresdecorreoentrantesellamanservidoresPOP
oservidoresIMAP,segnelprotocolousado.

Configuracin del Correo Electronico


Usando una analoga del mundo real,
los MTA actan como la oficina de
correo (el rea de clasificacin y de
transmisin, que se encarga del
transporte del mensaje), mientras que
los MDA actan como casillas de
correo, que almacenanmensajes (tanto
como les permita su volumen), hasta
que los destinatarios controlan su
casilla. Esto significa que no es
necesario que los destinatarios estn
conectados para poder enviarles un
correoelectrnico.
Paraevitarquecualquieralealoscorreoselect.deotrosusuarios,elMDAest
protegidoporunnombredeusuariollamadoregistroyunacontrasea.
La recuperacin del correo se logra a travs de un programa de software
llamadoMUA(MailUserAgent[AgenteUsuariodeCorreo]).
CuandoelMUAesunprogramainstaladoenelsistemadelusuario,sellama
clientedecorreoelectrnico(comoMozillaThunderbird,MicrosoftOutlook,).
Cuandoseusaunainterfazdewebparainteractuarconelservidordecorreo
entrante,sellamacorreoelectrnico.

Evolucin de la Comunicacin en el Mundo


Cronologa de como fue evolucionando la comunicacion
1794Elfrancs Claude Chappe inventa el telgrafo pticoqueune29ciudades
francesasypermiteenviarmensajesenpocosminutos.
1840El1demayoseemiteelprimerelsellodecorreosenelReinoUnido,conla
efigiedelareinadeInglaterra.elprimermensajedetelegrafaenEspaa.
1844 Samuel F. Morse enva el primer telegrama el 24-05 con frase de Biblia:
WhatthatGodwrought(LoqueDioshaescrito),dichoporMoissalensearlos
docemandamientosasupueblo.
1850PrimersellodecorreosenEspaa,conlaefigiedelareinaIsabelII.
1870gobiernoinglsseencargadeempresasdetelgrafosylograbajarprecios.
1876GrahamBellinventaeltelfono.
1961ElMITdeBostonponeapuntounsistema,elCTSS,quepermitealmacenar
ficheros en un disco desde un equipo, de forma que cualquiera, conectndose a
esedisco,puedeversitieneficherosomensajes.
1963El23-08,JohnKennedyyBalewa,primerministrodeNigeria,inauguranla
eradelascomunicacionesvasatlite,ypocodespusdelacrisisdelosmisiles
se inaugura el telfono rojo que une la Casa Blanca y el Kremlin, para que los
presidentesdeE.E.U.U.yU.R.S.S.puedancomunicarse.Deformainmediata.

Evolucin de la Comunicacin en el Mundo


19651raUnion dos equipos en red. Lawrence G. Roberts,delMIT,comparte
informacinconsucolegaThomasMarrill,enCalifornia.
1971 Ray Tomlinson inventa el correo electrnico para ARPANET. la
transferenciadearchivosentreequiposeslatransmisindemensajes.
1973 Vinton Cerf presenta elTCP/IPen un proyecto delARPAyserealiza la
primeraconexininternacionalentreLondresyNoruega.
1975Secrealaprimeralistadedistribucindecorreo.
1976 1ra campaa electoral americana por correo electrnico a cargo de
JimmyCrteryWalterMndale,alpreciode4dlareselmensaje.
1979KevinMacEnzieinventalosemotlcones.
1982ARPANETadoptaelprotocoloTCP/IP.
1988 Primer virus gusano que se transmite por correo electrnico. Steve
Dornercreaunsistemadecorreomsparecidoalosactuales,Eudora.
1990DesaparecelaredARPANET.
1992ElCERNeuropeoponeapuntolatecnologaWorld-Wide-Web, la Web

CONCLUSION
Tanta es la importancia de un e-mail (Electronic mail) que en la actualidad
funciona como una identificacin, hace referencia a sucdulaenInternet,
queriendodeciresto que si no tiene un correo electrnico se denomina
annimoenlagranred.Esunmtodoparacrear,enviarorecibirmensajesa
travsdesistemasdecomunicacinelectrnica.Enlamayoradeloscasosse
hace necesario Internet. Un correo electrnico tiene una importancia muy
relevante en la vida humana del siglo XXIporque a travs de este se puede
comunicardeunamaneraprcticamente instantnea,desdeyhastacualquier
lugardelmundoconcoberturaInternet.
Enotroordendeideaselalcancedepolticasdeusuarioincluyeatodousuario
de sistema que tenga un rol, cuyas actividades sean de administracin del
sistema,degestinocualquierotroacceso,porquetodoslosusuariosforman
partedeungrancadenaquesienalgunmomentoalgunodeestoseslabones
fallaestaenriesgolaintegridaddelainformacionylaseguridaddelaempresa.

Referencias

AguirreJ.,(2003).Seguridad Informtica Y Criptografa,editorial


EUI,Espaa.
AgeM.,CrocfferN.(2015)Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa, editorialEpsilon,
Espaa.
Dulaney,E.(2012)Seguridad Informtica. Comptia Security+.
editorialAnayaMultimedia.Espaa.
Jimeno,Caballero,Miguez,MatasyHeredia,(2012)La Biblia De
Hacker. editorialAnayaMultimedia.Espaa.

Potrebbero piacerti anche