72 peticiones de acceso remoto política acceso

Info icon This preview shows pages 192–193. Sign up to view the full content.

7.2 peticiones de acceso remoto Política: acceso remoto al ordenador sólo se proporcionará al personal que haya un demostrado la necesidad de acceder a los sistemas corporativos equipo de lugares fuera del sitio. La solicitud debe ser hecha por el gerente de un empleado y verificar como se describe en la verificación y la sección de Procedimientos de Autorización. Explicación / Notas: Reconociendo la necesidad de acceso fuera de las instalaciones en la empresa por personal autorizado de la red, lo que limita dicho acceso sólo a las personas con una necesidad pueden reducir dramáticamente el riesgo y la gestión de usuarios de acceso remoto. La menor sea el número de personas con privilegios de acceso telefónico externo, menor será el conjunto de posibles objetivos para un atacante. No olvides nunca que el atacante también puede destino remoto a los usuarios con la intención de secuestrar su conexión a la empresa de la red, o haciéndose pasar por ellos durante una llamada de pretexto. 3.7 Restablecimiento de contraseñas privilegiadas cuenta Política: Una petición para restablecer una contraseña de una cuenta con privilegios deben ser aprobados por el gerente o administrador del sistema responsable del equipo en el que existe la cuenta. La nueva contraseña debe ser enviada por correo dentro de la compañía o entregadas en persona. Explicación / Notes. "Cuentas privilegiadas tienen acceso a todos los recursos del sistema y los archivos almacenados en el sistema informático. Naturalmente, estas cuentas se merece el mayor protección posible. 7.4 Fuera de personal de apoyo de acceso remoto Política: Ninguna persona de apoyo externo (por ejemplo, proveedor de software o hardware personal) se puede dar cualquier información de acceso remoto o se permitirá el acceso cualquier sistema informático de la empresa o dispositivos relacionados, sin la verificación positiva de identidad y la autorización para realizar tales servicios. Si el proveedor requiere acceso privilegiado a proporcionar servicios de apoyo, la contraseña de la cuenta utilizada por el vendedor deberá ser cambiada inmediatamente después de que el proveedor de servicios han sido completado. Explicación / Notas: los atacantes ordenador puede pasar por los vendedores para acceder a informáticos de las empresas o las redes de telecomunicaciones. Por lo tanto, es esencial que la identidad del proveedor se verificará, además de su autorización para realizar cualquier trabajo en el sistema. Por otra parte, las puertas en el sistema debe ser portazo cierre una vez que su trabajo está hecho por cambiar la contraseña de la cuenta utilizada por el vendedor. Ningún otro proveedor se debe permitir a recoger su contraseña para cualquier cuenta propia, ni siquiera temporalmente. Algunos vendedores han sido conocidos por usar la misma o similar contraseñas a través de los sistemas de varios clientes. Por ejemplo, una red de seguridad
Image of page 192

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

Image of page 193
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern