Seguridad de Microsoft Dynamics GP

Transcripción

Seguridad de Microsoft Dynamics GP
Microsoft Dynamics™ GP
Planificación de seguridad
Copyright
Copyright ©2005 Microsoft Corporation. Todos los derechos reservados.
El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin
limitación de los derechos protegidos por copyright, ninguna parte del presente documento
puede reproducirse, almacenarse ni introducirse en un sistema de recuperación, ni transmitirse
de ninguna forma o en ningún medio (electrónico, mecánico, mediante fotocopia o grabación,
etc.), ni con ningún propósito, sin la autorización expresa y por escrito de Microsoft Corporation.
No obstante lo expresado anteriormente, el licenciatario del software que se proporcionó con
este documento podrá realizar una cantidad razonable de copias del presente sólo para uso
interno.
Marcas comerciales
Microsoft, Dexterity, Microsoft Dynamics, Visual Basic, Windows y Windows Server son marcas
comerciales o marcas comerciales registradas de Microsoft Corporation o de sus filiales en los
Estados Unidos y/o en otros países. FairCom y c-tree Plus son marcas comerciales de FairCom
Corporation y están registradas en los Estados Unidos y otros países.
Todos los nombres de compañías y productos reales mencionados en el presente documento
pueden ser marcas comerciales o marcas comerciales registradas, en los Estados Unidos y/o en
otros países, de sus respectivos propietarios.
A menos que se exprese lo contrario, las compañías, organizaciones, productos, nombres de
dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos
descritos en este documento son ficticios. Su relación con cualquier producto, nombre de
dominio, dirección de correo electrónico, logotipo, persona, lugar o evento real es pura
coincidencia.
Propiedad intelectual
Microsoft puede ser titular de patentes, solicitudes de patentes, marcas comerciales, derechos de
copyright u otros derechos de propiedad intelectual que protejan los contenidos del presente
documento. Excepto en lo dispuesto expresamente en cualquier contrato escrito de licencia de
Microsoft, la entrega del presente documento no otorga licencia alguna sobre estas patentes,
marcas comerciales, derechos de copyright o propiedad intelectual.
Limitación de garantía
Microsoft Corporation renuncia a toda garantía relativa al código de ejemplo proporcionado en la
presente documentación, incluidas las garantías de comerciabilidad e idoneidad para fines
particulares.
Limitación de
responsabilidad
El contenido del presente documento se proporciona sólo para su uso informativo, está sujeto a
cambios sin previo aviso y no debe interpretarse como un compromiso por parte de Microsoft
Corporation. Microsoft Corporation no asume ninguna responsabilidad derivada de ningún error
o inexactitud que pueda aparecer en esta documentación. Ni Microsoft Corporation ni ninguna
otra parte involucrada en la creación, producción o distribución de esta documentación podrá ser
responsabilizada de ningún daño indirecto, fortuito, especial, puntual o consecuente, incluida,
pero no limitada a, cualquier pérdida de ganancias o beneficios anticipados derivada del uso de
esta documentación o del código de ejemplo.
Contrato de licencia
El uso de este producto está cubierto por un contrato de licencia proporcionado con el producto
de software. Si tiene alguna pregunta, llame al Departamento de atención al cliente de Microsoft
Dynamics GP al 800-456-0025 (en EE. UU. o Canadá) o al +1-701-281-6500.
Fecha de publicación
Octubre de 2005
Contenido
Introducción .............................................................................................................................................. 1
Contenido de este documento ....................................................................................................................1
Símbolos y convenciones .............................................................................................................................2
Envíenos sus comentarios sobre la documentación.................................................................................2
Capítulo 1: Recomendaciones básicas de seguridad .......................................... 3
Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft Dynamics GP ..3
Seguridad física .............................................................................................................................................4
Empleados......................................................................................................................................................5
Administradores de sistema........................................................................................................................6
Administración de revisiones de seguridad .............................................................................................6
Service packs de Microsoft Dynamics GP .................................................................................................8
Revisiones de seguridad para el cliente.....................................................................................................8
Capítulo 2: Seguridad del sistema operativo del servidor ............................. 9
Seguridad del sistema operativo del servidor ..........................................................................................9
Autenticación...............................................................................................................................................10
Protección con contraseña .........................................................................................................................10
Contraseñas seguras ................................................................................................................................... 11
Definición de la política de contraseñas ..................................................................................................12
Definición de una política de bloqueo de cuentas .................................................................................13
Control de acceso ........................................................................................................................................14
Inicio de sesión único .................................................................................................................................15
Servidor de seguridad externo..................................................................................................................16
ISA Server 2000 ...........................................................................................................................................16
Opciones adicionales de seguridad de SQL Server 2000 ......................................................................17
Capítulo 3: Seguridad de red .................................................................................................. 19
Estrategias para la seguridad de red........................................................................................................19
Redes inalámbricas .....................................................................................................................................21
Escenarios de seguridad de red ................................................................................................................21
Capítulo 4: Protección contra virus ................................................................................. 25
Información general sobre virus ...............................................................................................................25
Tipos de virus ..............................................................................................................................................25
Capítulo 5: Seguridad de Microsoft Dynamics GP ............................................. 29
Áreas afectadas por la configuración de seguridad...............................................................................29
Concesión de acceso de seguridad ...........................................................................................................30
Utilización de las contraseñas en Microsoft Dynamics GP...................................................................31
Elementos para los que puede configurar seguridad............................................................................32
Seguridad avanzada ...................................................................................................................................32
Seguridad de nivel de campo....................................................................................................................33
Seguridad de aplicación.............................................................................................................................33
Seguridad de utilidades de Microsoft Dynamics GP ............................................................................34
Etiquetas inteligentes de Office.................................................................................................................35
P L A N I FI C A C I Ó N D E S E G U R I D AD
i
C O N T E N I D O
Solución de problemas de seguridad.......................................................................................................36
Capítulo 6: El modelo de seguridad de bases de datos
de Microsoft Dynamics GP ....................................................................................................... 37
Seguridad de contraseñas ..........................................................................................................................37
Función de base de datos DYNGRP.........................................................................................................37
Agregar una cuenta de usuario a la función de servidor fijo SysAdmin ...........................................38
Capítulo 7: Tareas de seguridad de la aplicación principal ........................ 39
Creación de registros de usuario ..............................................................................................................39
Eliminación de registros de usuario.........................................................................................................40
Concesión de acceso de usuario ...............................................................................................................40
Realizar copias de seguridad de bases de datos.....................................................................................41
Restauración de bases de datos ................................................................................................................42
Alertas de negocio ......................................................................................................................................42
Mantenimiento de SQL ..............................................................................................................................42
Eliminación de compañías.........................................................................................................................43
Eliminación de cuentas de usuario inactivas..........................................................................................43
Capítulo 8: Preguntas frecuentes ....................................................................................... 45
Cuentas de usuario .....................................................................................................................................45
Ventanas de Microsoft Dynamics GP.......................................................................................................45
Seguridad en Microsoft Dynamics GP.....................................................................................................46
ii
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Introducción
Utilice la información de este documento como ayuda para la planificación de la
seguridad en Microsoft Dynamics GP.
Esta introducción se divide en las secciones siguientes:
•
•
•
Contenido de este documento
Símbolos y convenciones
Envíenos sus comentarios sobre la documentación
Contenido de este documento
Este documento ha sido diseñado para que conozca las acciones que le permiten
brindar la mayor seguridad posible a los datos de Microsoft Dynamics GP.
Microsoft Windows®, la base de Microsoft Dynamics GP, proporciona seguridad de
red sofisticada basada en estándares. En sentido amplio, la seguridad implica la
planificación y la consideración de intercambios. Por ejemplo, un equipo puede
estar encerrado en una bóveda y sólo el administrador del sistema puede tener
acceso a él. Este equipo puede ser seguro, pero no es muy utilizable, ya que no está
conectado a otro equipo. Debe evaluar cómo obtener la mayor seguridad posible
para la red sin sacrificar su utilidad.
La mayoría de las organizaciones se preparan para ataques externos y construyen
servidores de seguridad, pero muchas compañías no piensan cómo mitigar las
infracciones de seguridad una vez que un usuario malicioso entra en el servidor de
seguridad. Las medidas de seguridad en el entorno de la organización funcionarán
bien si los usuarios no deben realizar demasiados procedimientos y pasos para
llevar a cabo sus tareas de manera segura. La implementación de políticas de
seguridad debe ser lo más fácil posible para los usuarios; de lo contrario, los
usuarios encontrarán formas menos seguras para llevar a cabo sus tareas.
Dado que el tamaño de las implementaciones de Microsoft Dynamics GP puede
variar considerablemente, resulta importante evaluar en detalle las necesidades de
una empresa pequeña y considerar la efectividad en comparación con los costes que
puede implicar. Utilice su mejor criterio para recomendar una política que ayude a
satisfacer las necesidades de seguridad.
Este documento se divide en la siguiente información:
•
En el Capítulo 1, “Recomendaciones básicas de seguridad,” se proporcionan
algunas recomendaciones básicas sobre seguridad como ayuda para brindar la
mayor seguridad posible a sus datos en Microsoft Dynamics GP.
•
En el Capítulo 2, “Seguridad del sistema operativo del servidor,” se
proporciona información sobre la seguridad del sistema operativo del servidor.
•
En el Capítulo 3, “Seguridad de red,” se proporciona información sobre la
seguridad de la red.
•
En el Capítulo 4, “Protección contra virus,” se proporciona información sobre
los diferentes tipos de virus que existen y las medidas que se pueden tomar
para evitar que los equipos se vean infectados por virus.
P L A N I FI C A C I Ó N D E S E G U R I D AD
1
IN TR ODU CCIÓ N
•
En el Capítulo 5, “Seguridad de Microsoft Dynamics GP,” se proporciona
información general sobre las características de seguridad disponibles en
Microsoft Dynamics GP.
•
En el Capítulo 6, “El modelo de seguridad de bases de datos de Microsoft
Dynamics GP,” se proporciona información sobre el modelo de seguridad de
bases de datos de Microsoft Dynamics GP.
•
En el Capítulo 7, “Tareas de seguridad de la aplicación principal,” se enumeran
las opciones más seguras para llevar a cabo tareas de seguridad comunes en
Microsoft Dynamics GP.
•
En el Capítulo 8, “Preguntas frecuentes,” se incluyen respuestas a preguntas
frecuentes sobre la seguridad en Microsoft Dynamics GP.
Símbolos y convenciones
En este documento se utilizan los símbolos siguientes para resaltar información.
Símbolo
Descripción
El símbolo de la bombilla indica consejos útiles, accesos
rápidos y sugerencias.
El símbolo de advertencia indica situaciones en las que debe
tener precaución al realizar tareas.
En este documento se utilizan las siguientes convenciones para hacer referencia a
secciones, a la navegación y a otro tipo de información.
Convención
Descripción
Crear un lote
El texto en cursiva indica el nombre de una sección o un
procedimiento.
Archivo >> Imprimir o
Archivo > Imprimir
Los símbolos (>>) o (>) indican una secuencia de acciones,
tales como seleccionar elementos de un menú o de una barra
de herramientas, o presionar botones de una ventana. Este
ejemplo le indica que debe ir al menú Archivo y elegir
Imprimir.
TAB
o INTRO
Las letras versalitas indican una tecla o secuencia de teclas.
Envíenos sus comentarios sobre la documentación
Le agradecemos que comparta con nosotros sus comentarios sobre la utilidad de la
documentación de Microsoft Dynamics GP. Si tiene sugerencias o comentarios
específicos acerca de este documento, envíenos sus comentarios por correo
electrónico a la siguiente dirección: [email protected].
Para enviar comentarios sobre temas específicos desde Ayuda, haga clic en el
vínculo Comentarios sobre la documentación, en la parte inferior de cada tema de
Ayuda.
Nota: Al enviar sugerencias a Microsoft®, le otorga a Microsoft permiso total para usarlas
libremente.
2
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 1:
Recomendaciones básicas de
seguridad
La información siguiente contiene recomendaciones de seguridad que debe tener en
cuenta antes de instalar Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft
Dynamics GP
Seguridad física
Empleados
Administradores de sistema
Administración de revisiones de seguridad
Service packs de Microsoft Dynamics GP
Revisiones de seguridad para el cliente
Se deben seguir los pasos siguientes a fin de asegurar
la instalación de Microsoft Dynamics GP
A fin de ejecutar un entorno de Microsoft Dynamics GP seguro, se deben seguir
determinados pasos para establecer la comunicación entre el cliente de Microsoft Dynamics
GP y SQL Server. Si no se cumplen estas instrucciones, la instalación de Microsoft
Dynamics GP puede verse afectada por diversas amenazas graves de seguridad.
Si utiliza Microsoft SQL Server 2000, es necesario utilizar certificados de protocolo
Secure Sockets Layer (SSL) a fin de establecer un vínculo de comunicación entre el
cliente de Microsoft Dynamics GP y Microsoft SQL Server 2000. Cuando configura
SQL Server para SSL, todos los datos transmitidos entre el cliente y el servidor (y
viceversa) deben estar cifrados para asegurar la confidencialidad de los datos
durante la transmisión entre el cliente y SQL Server. Si actualmente no utiliza
certificados SSL, debe solicitarlos mediante Microsoft Certificate Services.
Asimismo, se recomienda seguir las instrucciones del manual de Microsoft SQL
Server 2000 Books Online para establecer un vínculo de comunicación segura entre
SQL Server y un equipo cliente.
De forma predeterminada, Microsoft SQL Server 2005 cifra el intercambio de
credenciales anterior a la conexión, pero para cifrar toda la sesión de comunicación
entre SQL Server 2005 y Microsoft Dynamics GP, se deben seguir las instrucciones
del manual de Microsoft SQL Server 2005 Books Online.
Para obtener más información sobre la seguridad de la red, consulte los siguientes
sitios Web:
Seguridad de acceso a datos
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnnetsec/
html/SecNetch12.asp (en inglés)
Uso de certificados SSL para cifrar toda la comunicación entre el
cliente y el servidor
http://msdn.microsoft.com/library/default.asp?url=/library/en-us
/dnnetsec/html/secnetht19.asp (en inglés)
P L A N I FI C A C I Ó N D E S E G U R I D AD
3
C A P ÍT U L O
1
R E C O M E N D A C I O N E S
B Á S I C AS
D E
S E G U R I D AD
Uso de Microsoft SQL Server 2005
http://www.microsoft.com/sql/2005/default.mspx (en inglés)
A fin de ejecutar un entorno seguro de Microsoft Dynamics GP, se deben seguir
algunas reglas generales referidas a la administración:
•
Si el propietario o gerente de la empresa tiene privilegios administrativos, los
usuarios, como los coordinadores de cuentas a pagar, los cajeros o los
representantes de ventas, no necesitan privilegios administrativos en el
dominio. Estas cuentas de usuario sólo deben ser usuarios de dominio.
•
No se deben volver a utilizar las contraseñas. Frecuentemente, en la práctica, se
vuelven a usar las contraseñas en los sistemas y dominios. Por ejemplo es
posible que un administrador que sea responsable de dos dominios cree
cuentas de administrador de dominio que utilicen la misma contraseña, e
incluso configure la misma contraseña de administrador local en los equipos
del dominio. En este caso, si se afecta una sola cuenta o un solo equipo, puede
verse afectado todo el dominio.
•
Las cuentas del administrador del dominio no se deben usar como cuentas de
servicios. Asimismo, es común utilizar cuentas de administrador del dominio
como cuentas de servicio para servicios comunes, como la realización de copias
de seguridad de los sistemas. Sin embargo, esto implica un riesgo para la
seguridad, ya que la contraseña se debe almacenar, o guardar en caché,
localmente en cada equipo en el que se encuentre el servicio. Cualquier persona
con derechos administrativos sobre el equipo puede obtener fácilmente la
contraseña. En este caso, si se afecta un equipo, puede verse afectado todo el
dominio. Las cuentas de servicios no deben ser cuentas de administrador de
dominio y sus privilegios deben ser lo más limitados posible.
•
Aunque puede utilizarse Microsoft Dynamics GP en diversos sistemas
operativos, es mejor utilizar los sistemas operativos más recientes con
características de seguridad actualizadas. Asimismo, las ediciones de los
sistemas operativos que están destinadas a fines comerciales normalmente
incluyen más características de seguridad.
•
Utilice la herramienta Windows Update proporcionada con Windows 2000,
Windows XP y Windows Server 2003 para mantener actualizadas las revisiones
de seguridad.
•
Si planea utilizar Microsoft Dynamics GP Business Portal, se recomienda
implementar las recomendaciones de seguridad mencionadas en la Guía de
instalación de Business Portal, la cual se puede encontrar en el sitio Web de
CustomerSource.
El resto de este documento contiene recomendaciones sobre varios métodos para mejorar la
seguridad de la instalación de Microsoft Dynamics GP. Aunque estas recomendaciones son
altamente aconsejables, no son de carácter obligatorio.
Seguridad física
La seguridad física representa el mejor punto de inicio para la prevención de
ataques maliciosos. Por ejemplo, si alguien roba una unidad de disco duro, también
se robarán los datos contenidos en esa unidad. Considere los siguientes problemas
de seguridad física al elaborar una política con los usuarios:
4
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
1
R E C O M EN D A C I O N E S
B ÁS I C A S
D E
S E G U R I D A D
•
Para implementaciones mayores con departamentos de TI específicos,
asegúrese de que las habitaciones del servidor y los lugares donde se guarda el
software y los manuales se encuentren debidamente cerrados.
•
Mantenga a los usuarios no autorizados alejados de los interruptores de
alimentación y restablecimiento del servidor.
•
Considere quitar los dispositivos de almacenamiento extraíbles, incluso las
grabadoras de CD, de las estaciones de trabajo del cliente.
•
Asegúrese de que las alarmas contra robo estén instaladas, independientemente
del grado de confidencialidad de los datos.
•
Asegúrese de almacenar las copias de seguridad de datos críticos en un lugar
separado y de que el software se guarde en contenedores a prueba de agua y de
incendio cuando no se utiliza.
Empleados
Es aconsejable limitar los derechos administrativos en todos los productos y
características. De forma predeterminada, debe otorgarles a los empleados acceso
de sólo lectura a las funciones del sistema, a menos que requieran mayor acceso
para realizar su trabajo. Se recomienda el siguiente principio de privilegios
mínimos: otorgue a los usuarios sólo los privilegios mínimos necesarios para tener
acceso a los datos y a las funciones. Por ejemplo, evite que sea necesario contar con
derechos administrativos para ejecutar características.
Los empleados insatisfechos y los ex empleados constituyen una amenaza a la
seguridad de la red. Se recomienda utilizar la siguiente política respecto a los
empleados:
•
Lleve a cabo investigaciones de antecedentes pre-ocupacionales.
•
Espere “venganza” de los empleados insatisfechos o ex empleados.
•
Asegúrese de desactivar todas las cuentas y contraseñas asociadas a Windows
cuando un empleado deja de trabajar en la organización. Con fines de informe,
no elimine usuarios.
•
Enseñe a los usuarios a estar alerta y a comunicar actividades sospechosas.
•
No otorgue privilegios de forma automática. Si no es necesario que los usuarios
tengan acceso a determinados equipos, habitaciones de equipos o conjuntos de
archivos, asegúrese de que no tengan acceso a ellos.
•
Enseñe a los supervisores a identificar potenciales problemas con los empleados
y responder a ellos.
•
Supervise el uso del sistema para detectar actividades no habituales.
•
Asegúrese de que los empleados comprendan su función en el mantenimiento
de la seguridad de red.
•
Entregue una copia de las políticas de la compañía a todos los empleados.
•
No permita que los usuarios instalen su propio software.
P L A N I FI C A C I Ó N D E S E G U R I D AD
5
C A P ÍT U L O
1
R E C O M E N D A C I O N E S
B Á S I C AS
D E
S E G U R I D AD
Administradores de sistema
Es muy recomendable que los administradores de sistema se mantengan
actualizados sobre las correcciones de seguridad más recientes de Microsoft. Los
piratas informáticos son expertos en combinar pequeños errores para permitir
grandes intrusiones en una red. Los administradores deben, en primer lugar,
garantizar la mayor seguridad posible a cada equipo individual y, posteriormente,
agregar actualizaciones y revisiones de seguridad. Con este fin, se ofrecen muchos
vínculos y recursos en esta guía como ayuda para encontrar la información y las
prácticas recomendadas relacionadas con la seguridad.
La complejidad de la red incorpora otro conjunto de intercambios para la seguridad.
Cuanto más compleja sea la red, más difícil será asegurarla o corregirla cuando un
intruso haya logrado tener acceso a ella. El administrador debe documentar la
topografía de la red meticulosamente y trabajar para mantenerla tan simple como
sea posible.
La seguridad implica, principalmente, la administración de riesgos. El solo uso de la
tecnología no garantiza la seguridad. La seguridad efectiva requiere una
combinación de tecnología y políticas. Es decir, la seguridad depende de la forma en
que se utiliza la tecnología. Microsoft proporciona tecnología y características con
funciones de seguridad, pero sólo el administrador y la gerencia pueden determinar
las políticas correctas para cada organización. Asegúrese de planear la seguridad en
el comienzo del proceso de implementación y desarrollo. Comprenda qué es lo que
su compañía necesita proteger y qué medidas está dispuesta a tomar para esta
protección.
Asimismo, desarrolle planes de contingencia para emergencias antes de que
sucedan y combine un plan de acción exhaustivo con una tecnología sólida. Para
obtener más información sobre la seguridad en general, consulte “The Ten
Immutable Laws of Security Administration”, que se encuentra en http://
www.microsoft.com/technet/archive/community/columns/security/essays/
10salaws.mspx (en inglés).
Administración de revisiones de seguridad
Generalmente, los sistemas operativos y las aplicaciones son muy complejos.
Pueden estar compuestos por millones de líneas de código, escritas por muchos
programadores diferentes. Resulta esencial que el funcionamiento del software sea
confiable y no afecte la seguridad o la estabilidad del entorno de TI. Para minimizar
los problemas, se realizan pruebas exhaustivas de los programas antes de su
lanzamiento. Sin embargo, los atacantes constantemente se esfuerzan por descubrir
las debilidades del software, por lo tanto, no se pueden prever todos los ataques
futuros.
En muchas organizaciones, la administración de revisiones forma parte de la
estrategia general de administración de configuración y cambio. Sin embargo,
cualquiera sea la naturaleza y el tamaño de la organización, es imprescindible
contar con una buena estrategia de administración de revisiones, aun si la
organización no cuenta con una administración de configuración y cambio efectiva.
La gran mayoría de los ataques exitosos contra sistemas informáticos se producen
en sistemas que no tienen instaladas las revisiones de seguridad.
Las revisiones de seguridad representan un desafío específico para la mayoría de las
organizaciones. Cuando se descubre una debilidad en el software, los atacantes
suelen divulgar rápidamente la información sobre dicha debilidad en toda la
6
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
1
R E C O M EN D A C I O N E S
B ÁS I C A S
D E
S E G U R I D A D
comunidad de piratas informáticos. Cuando un software tiene una debilidad,
Microsoft se esfuerza por lanzar una revisión de seguridad lo antes posible. Hasta
que la revisión se implemente, la seguridad que el usuario espera, y de la que
depende, puede verse seriamente disminuida.
En el entorno Windows, debe asegurarse de contar con las revisiones de seguridad
más recientes en todo el sistema. Para facilitar esta tarea, debe considerar el uso de
las tecnologías disponibles de Microsoft. Éstas incluyen:
Servicio de notificación de seguridad de Microsoft El Servicio de
notificación de seguridad es una lista enviada por correo electrónico donde se
distribuyen notificaciones cada vez que existe una nueva actualización disponible.
Estas notificaciones son una pieza fundamental de una estrategia de seguridad
proactiva. También están disponibles en el sitio Web de notificación de seguridad de
producto de TechNet: http://www.microsoft.com/technet/security/bulletin/
notify.mspx (en inglés).
Herramienta de búsqueda de boletines de seguridad de Microsoft La
herramienta de búsqueda de boletines de seguridad está disponible en el sitio Web
del servicio de boletines de seguridad y revisiones. Puede determinar qué
actualizaciones necesita según el sistema operativo, las aplicaciones y los service
packs que ejecuta actualmente. Para obtener más información sobre la herramienta
de búsqueda de boletines de seguridad de Microsoft, consulte http://
www.microsoft.com/technet/security/current.aspx (en inglés).
Microsoft Baseline Security Analyzer (MBSA) Esta herramienta gráfica
está disponible en el sitio Web de Microsoft Baseline Security Analyzer. Esta
herramienta compara el estado actual de un equipo con una lista de actualizaciones
de Microsoft. MBSA también realiza algunas comprobaciones básicas de seguridad
respecto de las configuraciones de seguridad y caducidad de la contraseña, las
políticas de cuentas de invitado y varias otras áreas. MBSA también busca las
vulnerabilidades en Servicios de Internet Information Server (IIS), Microsoft SQL
Server™ 2000, Microsoft Exchange 5.5, Microsoft Exchange 2000 y Microsoft
Exchange Server 2003. Para obtener más información sobre Microsoft Baseline
Security Analyzer, consulte http://www.microsoft.com/technet/security/tools/
mbsahome.mspx (en inglés).
Microsoft Software Update Services (SUS) Esta herramienta, antes
conocida como Windows Update Corporate Edition, permite que las empresas
alojen en los equipos locales todas las actualizaciones críticas y los paquetes de
acumulación de seguridad (SRP) disponibles en el sitio público de actualización de
Windows. Esta herramienta funciona con una nueva versión de clientes de
actualización automática (AU) y conforma la base de una poderosa estrategia de
descargas e instalaciones automáticas. El nuevo conjunto de clientes de AU incluye
un cliente para los sistemas operativos Windows 2000 y Windows Server 2003 y
tiene la capacidad de instalar automáticamente las actualizaciones descargadas.
Para obtener más información sobre Microsoft SUS, consulte http://
www.microsoft.com/windows2000/windowsupdate/sus/default.asp (en inglés).
Microsoft Systems Management Server (SMS) Software Update
Services Feature Pack . El paquete SMS Software Update Services Feature
Pack contiene varias herramientas destinadas a facilitar el proceso de distribución
de actualizaciones de software en toda la empresa. Las herramientas incluyen una
herramienta de inventario de actualizaciones de seguridad, una herramienta de
inventario para actualizaciones de Microsoft Office, el asistente para distribuir las
actualizaciones de software y la herramienta de informes Web para SMS con el
P L A N I FI C A C I Ó N D E S E G U R I D AD
7
C A P ÍT U L O
1
R E C O M E N D A C I O N E S
B Á S I C AS
D E
S E G U R I D AD
complemento de informes Web para las actualizaciones de software. Para obtener
más información sobre cada herramienta, consulte http://www.microsoft.com/
smserver/downloads/20/featurepacks/suspack/ (en inglés).
Se recomienda tener en cuenta cada una de estas herramientas de seguridad y
promover su uso. Es muy importante que los problemas de seguridad se traten con
la mayor rapidez posible y que, a la vez, se mantenga la estabilidad del entorno.
Service packs de Microsoft Dynamics GP
Las revisiones de seguridad de Microsoft Dynamics GP se distribuyen como parte
de los service packs. Los service packs se encuentran en el área Downloads and
Updates (Descargas y actualizaciones) del sitio Web CustomerSource. Debe visitar
periódicamente este sitio para asegurarse de estar completamente actualizado sobre
los problemas de seguridad que afectan específicamente a Microsoft Dynamics GP.
Puede obtener instrucciones actualizadas sobre cómo actualizar a la versión más
reciente de Microsoft Dynamics GP en http://mbs.microsoft.com/public/gponline
(en inglés).
Revisiones de seguridad para el cliente
Los usuarios de Microsoft Dynamics GP pueden asegurarse de que los equipos
cliente cuenten con revisiones de seguridad actualizadas para Microsoft Windows
2000, Windows XP y Windows Server 2003 mediante la herramienta de
actualización de Windows proporcionada con estos sistemas. Asimismo, si
Microsoft Security Update Services está instalado en el servidor, gran parte del
proceso de actualización puede ser automatizado internamente por el
departamento de TI de la empresa. El Servicio de notificaciones de seguridad de
Microsoft le enviará información detallada sobre todas las revisiones de seguridad
para SQL Server 2000.
8
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 2:
Seguridad del sistema operativo del
servidor
La siguiente información proporciona algunas de las prácticas recomendadas para
la seguridad de los sistemas operativos del servidor. Se debe tener en cuenta esta
información antes de implementar Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
•
•
Seguridad del sistema operativo del servidor
Autenticación
Protección con contraseña
Contraseñas seguras
Definición de la política de contraseñas
Definición de una política de bloqueo de cuentas
Control de acceso
Inicio de sesión único
Servidor de seguridad externo
ISA Server 2000
Seguridad del sistema operativo del servidor
Algunas empresas pequeñas no tienen un sistema operativo del servidor. Sin
embargo, es importante que los gerentes de empresas pequeñas comprendan varias
de las mismas prácticas de seguridad que se aplican a empresas más grandes con
entornos de red más complejos. Tenga en cuenta que muchas de las políticas y
prácticas de este documento pueden aplicarse fácilmente a empresas que sólo
cuentan con sistemas operativos de clientes.
Los conceptos incluidos en esta sección se aplican a los productos de Microsoft
Windows 2000 Server y Microsoft Windows Server™ 2003, aunque esta información
proviene principalmente de la Ayuda en línea de Windows Server 2003. Windows
Server 2003 ofrece un sólido conjunto de características de seguridad. La Ayuda en
línea de Windows Server 2003 contiene información completa sobre todos los
procedimientos y las características de seguridad.
Para obtener más información sobre Windows 2000 Server, visite Windows 2000
Server Security Center, en http://www.microsoft.com/technet/security/
prodtech/win2000/default.mspx (en inglés).
Para Windows Server 2003, Microsoft ha publicado la guía de seguridad de
Windows Server 2003 (“Windows Server 2003 Security Guide”), que se encuentra en
http://www.microsoft.com/technet/security/prodtech/win2003/w2003hg/
sgch00.mspx (en inglés)
Las características más importantes del modelo de seguridad de Windows Server
son la autenticación, el control de acceso y el inicio de sesión único, las cuales se
describen a continuación.
•
La autenticación representa el proceso mediante el cual el sistema valida la
identidad del usuario con sus credenciales de inicio de sesión. Se compara el
nombre de usuario y la contraseña con una lista autorizada. Si el sistema detecta
elementos coincidentes, se concede el acceso en la medida determinada en la
lista de permisos para ese usuario.
P L A N I FI C A C I Ó N D E S E G U R I D AD
9
C A P ÍT U L O
2
S E G U R ID A D
D E L
S IS T E M A
O P E R AT IV O
D EL
S E R V ID O R
•
El control de acceso limita el acceso de los usuarios a la información o los
recursos según la identidad del usuario y su pertenencia a varios grupos
predefinidos. Normalmente, los administradores del sistema utilizan el control
de acceso para controlar el acceso de los usuarios a los recursos de la red, como
servidores, directorios y archivos, y, generalmente, se implementa mediante la
concesión de permisos a usuarios y grupos para tener acceso a objetos
determinados.
•
El inicio de sesión único permite que un usuario inicie sesión en el dominio de
Windows una vez, con una contraseña única, y pueda ser autenticado en
cualquier equipo del dominio de Windows. El inicio de sesión único permite
que los administradores implementen una autenticación de contraseña segura
en toda la red de Windows, a la vez que proporciona facilidad de acceso a los
usuarios finales.
Los temas siguientes ofrecen una descripción más detallada de estas tres
características clave para la seguridad del entorno de sistemas.
Autenticación
La autenticación constituye un aspecto fundamental de la seguridad del sistema.
Confirma la identidad de cualquier usuario que intente iniciar sesión en un dominio
o tener acceso a recursos de red. El punto débil de cualquier sistema de
autenticación es la contraseña del usuario.
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado
al dominio y a los equipos locales. Se recomienda aplicar las prácticas
recomendadas sobre contraseñas, si resultasen adecuadas, para su organización.
Para obtener más información, consulte Protección con contraseña en la página 10,
Contraseñas seguras en la página 11 y Definición de la política de contraseñas en la
página 12.
Protección con contraseña
Es importante que los usuarios utilicen contraseñas y sigan estas recomendaciones
sobre contraseñas.
10
P L A N I F I C A C I Ó N
D E
•
Siempre solicite contraseñas seguras. Para obtener más información, consulte
Contraseñas seguras en la página 11.
•
Si se deben escribir las contraseñas en un papel, guarde el papel en un lugar
seguro y destrúyalo cuando ya no lo necesite.
•
Nunca comparta las contraseñas con otras personas.
•
Utilice contraseñas diferentes para todas las cuentas de usuario.
•
Cambie las contraseñas de inmediato si se han visto comprometidas.
•
Sea cauteloso sobre el lugar donde guarda las contraseñas en los equipos.
Algunos cuadros de diálogo, como los utilizados para el acceso remoto y otras
conexiones telefónicas, cuentan con una opción para guardar o recordar una
contraseña. La selección de esta opción representa una amenaza potencial a la
seguridad, ya que la contraseña se almacena en el registro del sistema.
S E G U R I D A D
C A P Í T U L O
2
S E G U R I DA D
D E L
S I S T E M A
O P E R A TI V O
D E L
S E R V I D O R
Contraseñas seguras
Frecuentemente se subestima o se omite la función que tienen las contraseñas en la
seguridad de la red de una organización. Como se ha mencionado, las contraseñas
proporcionan la primera línea de defensa contra el acceso no autorizado a la
organización. La familia de Windows Server 2003 incluye una nueva característica
que comprueba la complejidad de la contraseña de la cuenta del administrador
durante la configuración del sistema operativo. Si la contraseña está en blanco o no
reúne los requisitos de complejidad, aparece un cuadro de diálogo de la instalación
de Windows donde se advierte sobre el peligro que implica no usar una contraseña
segura para la cuenta del administrador.
En un entorno de grupo de trabajo, un usuario no puede tener acceso a un equipo
de la red con una cuenta cuya contraseña está en blanco. Las contraseñas
vulnerables ofrecen a los atacantes acceso fácil a los equipos y la red, mientras que
las contraseñas seguras son mucho más difíciles de descifrar, incluso con los
programas para descifrar contraseñas que existen en la actualidad.
Las herramientas para descifrar contraseñas continúan mejorando, y los equipos
utilizados para descifrar contraseñas son más poderosos que nunca. El software
para descifrar contraseñas utiliza uno de estos tres enfoques: suposiciones
inteligentes, ataques de diccionario, ataques físicos automatizados que intentan
todas las combinaciones de caracteres posibles. Con tiempo suficiente, el método
automatizado puede descifrar cualquier contraseña. Sin embargo, las contraseñas
seguras son mucho más difíciles de descifrar que las contraseñas vulnerables. Un
equipo seguro tiene contraseñas seguras para todas las cuentas de usuario.
Una contraseña vulnerable
•
No es una contraseña.
•
Contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•
Contiene una palabra exacta del diccionario. Por ejemplo, la palabra Contraseña
es una contraseña vulnerable.
Una contraseña segura
•
Tiene siete caracteres como mínimo.
•
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•
No contiene una palabra exacta del diccionario.
•
Es muy diferente de las contraseñas anteriores. Las contraseñas que utilizan
incrementos (Contraseña1, Contraseña2, Contraseña3, etc.) no son seguras.
•
Contiene caracteres de cada uno de los cuatro grupos que se enumeran en la
tabla siguiente.
Grupo
Ejemplo
Letras mayúsculas
ABCD
Letras minúsculas
abcd
Números
01234
Símbolos
‘~@#$%^&*()_+-={}[]\:“;<>?,./
P L A N I FI C A C I Ó N D E S E G U R I D AD
11
C A P ÍT U L O
2
S E G U R ID A D
D E L
S IS T E M A
O P E R AT IV O
D EL
S E R V ID O R
Ejemplos de contraseñas seguras son C0ntra$eñA y J*p2le04>F.
Una contraseña puede cumplir la mayoría de los criterios de una contraseña segura,
pero aún puede ser vulnerable. Por ejemplo, ¡HolaAto2! es una contraseña
relativamente insegura, aunque cumple la mayoría de los criterios de una
contraseña segura y también cumple los requisitos de complejidad de la política de
contraseñas. H!olZ¡2a es una contraseña segura porque la palabra del diccionario
está intercalada con símbolos, números y otras letras. Resulta importante informar a
los usuarios acerca de las ventajas de utilizar contraseñas seguras y enseñarles cómo
crear contraseñas que ofrezcan verdadera seguridad.
Se pueden crear contraseñas que contengan caracteres del conjunto de caracteres
ASCII extendido. El uso de caracteres ASCII extendido aumenta la cantidad de
caracteres que se pueden elegir al crear contraseñas. Por consiguiente, el software
para descifrar contraseñas puede tardar más tiempo en descifrar las contraseñas
que contienen estos caracteres ASCII extendidos que en descifrar otras contraseñas.
Antes de utilizar caracteres ASCII extendidos en una contraseña, pruébelos
exhaustivamente para asegurarse de que las contraseñas que contienen dichos
caracteres son compatibles con las aplicaciones que se utilizan en la organización.
Tenga especial cuidado con el uso de los caracteres ASCII extendidos en las
contraseñas si la organización utiliza varios sistemas operativos diferentes.
Encontrará los caracteres ASCII extendidos en el Mapa de caracteres. Algunos
caracteres ASCII extendidos no deben utilizarse en las contraseñas. No utilice un
carácter que no tenga definida una pulsación de tecla en la esquina inferior derecha
del cuadro de diálogo Mapa de caracteres. Para obtener más información sobre
cómo utilizar el Mapa de caracteres, consulte la Ayuda en línea de Windows Server.
Ejemplos de contraseñas que contienen caracteres del grupo de caracteres ASCII
extendido son kUµ!0o y Wf©$0k#"g¤5ªrd.
Puede implementar una política de contraseñas que exija los requisitos de
complejidad de contraseñas. Para obtener más información sobre esta política,
consulte “Las contraseñas deben cumplir los requerimientos de complejidad” en la
Ayuda en línea de Windows Server.
Las contraseñas de Windows pueden tener hasta 127 caracteres. Sin embargo, si
utiliza una red que también contiene equipos con Windows 98, considere la
posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Microsoft
Windows 98 admite un máximo de 14 caracteres. Si una contraseña es más larga, es
posible que los usuarios no puedan iniciar una sesión en la red desde esos equipos.
Definición de la política de contraseñas
Al definir una política de contraseñas, asegúrese de crear una política que exija que
todas las cuentas de usuario tengan contraseñas seguras. Las siguientes opciones de
Windows Server requieren contraseñas seguras.
12
P L A N I F I C A C I Ó N
D E
•
Defina la configuración de política Forzar el historial de contraseñas de forma
que se recuerden varias contraseñas anteriores. Con esta configuración de
política, los usuarios no pueden utilizar la misma contraseña cuando ésta
caduca.
•
Defina la configuración de política Vigencia máxima de la contraseña de forma
que las contraseñas caduquen con la frecuencia necesaria para el entorno del
cliente, por lo general, cada 30 a 90 días.
S E G U R I D A D
C A P Í T U L O
2
S E G U R I DA D
D E L
S I S T E M A
O P E R A TI V O
D E L
S E R V I D O R
•
Defina la configuración de política Vigencia mínima de la contraseña de forma
que las contraseñas no se puedan cambiar hasta que hayan estado en vigencia
por una cantidad determinada de días. Esta configuración de política actúa en
combinación con la configuración de política Forzar el historial de contraseñas.
Si se define una duración mínima de las contraseñas, los usuarios no pueden
cambiar reiteradamente las contraseñas para eludir la configuración de política
Forzar el historial de contraseñas y utilizar las contraseñas originales. Los
usuarios deben esperar el número de días especificado para cambiar las
contraseñas.
•
Defina la configuración de política Longitud mínima de contraseña de forma
que las contraseñas deban tener un número mínimo de caracteres especificado.
Las contraseñas largas (de siete caracteres o más) suelen ser más seguras que las
contraseñas cortas. Con esta configuración de política, los usuarios no pueden
utilizar contraseñas en blanco y deben crear contraseñas que tengan un número
mínimo de caracteres.
•
Habilite la configuración de política Las contraseñas deben cumplir los
requerimientos de complejidad. Esta configuración de política comprueba todas
las contraseñas nuevas para asegurarse de que cumplen los requisitos básicos
de contraseña segura. Para obtener una lista de estos requisitos, consulte “Las
contraseñas deben cumplir los requerimientos de complejidad” en la Ayuda en
línea de Windows Server.
Definición de una política de bloqueo de cuentas
Sea cauteloso al definir una política de bloqueo de cuentas. La política de bloqueo
de cuentas no debe establecerse de forma arbitraria. Aunque la probabilidad de
frustrar un ataque no autorizado a su organización aumenta con la política de
bloqueo de cuentas, también es posible que se bloquee involuntariamente a
usuarios autorizados, lo que puede resultar muy costoso para la organización.
Si decide aplicar la política de bloqueo de cuentas, establezca la configuración de
política Umbral de bloqueos de la cuenta en un número lo suficientemente alto
como para que los usuarios autorizados no queden bloqueados en sus cuentas de
usuario simplemente porque han escrito la contraseña de manera incorrecta.
Los usuarios autorizados pueden quedar bloqueados si cambian su contraseña en
un equipo, pero no las cambian en otro equipo. El equipo que aún utiliza la
contraseña anterior intentará constantemente autenticar al usuario con la
contraseña anterior y, finalmente bloqueará la cuenta del usuario. Ésta puede ser
una consecuencia costosa de la definición de la política de bloqueo de cuentas, ya
que los usuarios autorizados no podrán tener acceso a los recursos de red hasta que
se restablezcan sus cuentas. Este problema no existe en las organizaciones que sólo
utilizan controladores de dominio que son miembros de la familia de Windows
Server.
Para obtener más información sobre la política de bloqueo de cuentas, consulte
“Introducción a la directiva de bloqueo de cuentas” en la Ayuda en línea de
Windows Server. Para obtener información acerca de cómo aplicar o modificar la
política de bloqueo de cuentas, consulte “Aplicar o modificar la directiva de
bloqueo de cuentas”, también en la Ayuda en línea de Windows Server.
P L A N I FI C A C I Ó N D E S E G U R I D AD
13
C A P ÍT U L O
2
S E G U R ID A D
D E L
S IS T E M A
O P E R AT IV O
D EL
S E R V ID O R
Control de acceso
Para proteger una red de Windows y sus recursos, se debe tener en cuenta qué
derechos tienen los usuarios, grupos de usuarios y otros equipos en la red. Puede
proteger un equipo o varios equipos concediendo derechos de usuario específicos a
los usuarios o grupos. Puede proteger un objeto, como un archivo o una carpeta,
mediante la asignación de permisos que autoricen a los usuarios o grupos a realizar
determinadas acciones en ese objeto. Los siguientes conceptos clave conforman el
control de acceso:
•
•
•
•
•
Permisos
Propiedad de objetos
Herencia de permisos
Derechos de usuario
Auditoría de objetos
Permisos
Los permisos definen el tipo de acceso concedido a un usuario o grupo para un
objeto o una propiedad de objeto, como archivos, carpetas y objetos de registro. Los
permisos se aplican a cualquier objeto protegido, como archivos u objetos de
registro. Los permisos se pueden conceder a cualquier usuario, grupo o equipo. Es
aconsejable asignar permisos a grupos.
Propiedad de objetos
Cuando se crea un objeto, se le asigna un propietario. De forma predeterminada, en
Windows 2000 Server, el propietario es el creador del objeto. Esto ha cambiado en
Windows Server 2003 para lo objetos creados por miembros del grupo de
administradores.
Cuando un miembro del grupo de administradores crea un objeto en Windows
Server 2003, el grupo se convierte en el propietario, en lugar de la cuenta individual
que creó el objeto. Este comportamiento puede modificarse en el complemento de
configuración de seguridad local de Microsoft Management Console (MMC)
utilizando la configuración Objetos de sistema: propietario predeterminado para
objetos creados por miembos del grupo de administradores. Sin importar qué
permisos se establecieron para un objeto, el propietario de éste siempre puede
cambiar los permisos del objeto. Para más información, consulte “Propiedad” en la
Ayuda en línea de Windows Server.
Herencia de permisos
La herencia permite a los administradores asignar y administrar permisos
fácilmente. Esta característica hace que los objetos de un contenedor hereden
automáticamente todos los permisos heredables de ese contenedor. Por ejemplo,
cuando se crean los archivos de una carpeta, heredan los permisos de la carpeta.
Sólo se heredan los permisos marcados para ser heredados.
Derechos de usuario
Los derechos de usuario conceden privilegios y derechos de inicio de sesión
determinados a usuarios y grupos del entorno de sistemas. Para obtener más
información sobre los derechos de usuario, consulte “Derechos de usuario” en la
Ayuda en línea de Windows Server.
14
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
2
S E G U R I DA D
D E L
S I S T E M A
O P E R A TI V O
D E L
S E R V I D O R
Auditoría de objetos
Es posible auditar el acceso de los usuarios a los objetos. Puede entonces ver estos
sucesos relacionados con la seguridad en el registro de seguridad mediante el Visor
de sucesos. Para más información, consulte “Auditoría” en la Ayuda en línea de
Windows Server.
Prácticas recomendadas de control de acceso
Utilice la siguiente información para conceder o denegar el acceso al sistema
operativo del servidor.
•
Asigne permisos a grupos en lugar de a usuarios. Debido a que no resulta eficaz
mantener cuentas de usuario directamente, la asignación de permisos por
usuario debe realizarse excepcionalmente.
•
Utilice los permisos Denegar para determinados casos especiales. Por ejemplo,
puede utilizar Denegar para excluir un subconjunto de un grupo que tiene
permisos permitidos. Utilice Denegar para excluir un permiso en particular
cuando ya ha concedido control total a un usuario o grupo.
•
Nunca deniegue al grupo Todos el acceso a un objeto. Si deniega el permiso a
todos respecto de un objeto, se incluye a los administradores. Una mejor
solución sería quitar el grupo Todos, siempre que le conceda a otros usuarios,
grupos o equipos permisos para ese objeto.
•
Asigne permisos a un objeto en el nivel más alto posible del árbol y, luego,
aplique la herencia para propagar la configuración de seguridad en todo el
árbol. Puede aplicar de forma rápida y eficaz la configuración de control de
acceso a todos los objetos secundarios o a un subárbol de un objeto principal.
De esta manera, se obtiene la mayor extensión del efecto con el esfuerzo
mínimo. La configuración de permisos que especifique debe ser adecuada para
la mayoría de los usuarios, grupos y equipos.
•
Los permisos explícitos pueden a veces reemplazar a los permisos heredados.
Los permisos Denegar heredados no impiden el acceso a un objeto si el objeto
tiene una entrada explícita de permiso explícito Permitir. Los permisos
explícitos prevalecen sobre los permisos heredados, incluso los permisos
Denegar heredados.
•
Para los permisos en objetos de Active Directory®, asegúrese de comprender
las prácticas recomendadas concernientes a objetos de Active Directory. Para
obtener más información, consulte “Prácticas recomendadas para asignar
permisos de objetos de Active Directory” en la Ayuda en línea de Windows
Server 2003.
Inicio de sesión único
Una característica clave de la autenticación de la familia de Windows Server es su
compatibilidad con el inicio de sesión único. El inicio de sesión único permite que
un usuario inicie sesión en el dominio de Windows una vez, con una contraseña
única, y pueda autenticarse en cualquier equipo del dominio de Windows sin
necesidad de volver a escribir la contraseña.
El inicio de sesión único brinda dos beneficios de seguridad principales. Para el
usuario, el uso de una única contraseña o tarjeta inteligente reduce la confusión y
mejora la eficiencia laboral. Para los administradores, se reduce la cantidad de
P L A N I FI C A C I Ó N D E S E G U R I D AD
15
C A P ÍT U L O
2
S E G U R ID A D
D E L
S IS T E M A
O P E R AT IV O
D EL
S E R V ID O R
soporte administrativo requerido para los usuarios del dominio, debido a que el
administrador sólo debe administrar una cuenta por usuario.
La autenticación, que incluye el inicio de sesión único, se implementa como un
proceso formado por dos partes: inicio de sesión interactivo y autenticación de red.
Una autenticación de usuario correcta depende de ambos procesos. Para obtener
más información sobre cómo configurar la característica de inicio de sesión único de
Windows, consulte la Ayuda en línea de Windows Server.
Servidor de seguridad externo
Un servidor de seguridad es un hardware o un software que impide que los
paquetes de datos entren en una red específica o salgan de ella. Para controlar el
flujo de tráfico, los puertos numerados del servidor de seguridad están abiertos o
cerrados a los paquetes de información. El servidor de seguridad examina la
información de cada paquete entrante o saliente:
•
•
•
•
El protocolo mediante el cual se envía el paquete
El destino o el remitente del paquete
El tipo de contenido del paquete
El número de puerto al cual se envía
Si el servidor de seguridad está configurado para aceptar el protocolo especificado
en el puerto de destino, se permite el acceso del paquete. Microsoft Windows Small
Business Server 2003 Premium Edition está incluido en Microsoft Internet Security
and Acceleration (ISA) Server 2000 como solución de servidor de seguridad.
ISA Server 2000
Internet Security and Acceleration (ISA) Server 2000 distribuye de forma segura las
solicitudes y respuestas entre los equipos de Internet y clientes en la red interna.
ISA Server actúa como puerta de enlace segura a Internet para los clientes de la red
local. El equipo de ISA Server es transparente para otros participantes en la ruta de
comunicación. El usuario de Internet no debe notar la existencia del servidor de
seguridad, a menos que el usuario intente tener acceso a un servicio o visitar un
sitio al que el equipo de ISA Server deniegue el acceso. El servidor de Internet al
cual se tiene acceso interpreta las solicitudes del equipo de ISA Server como si éstas
se originaran desde la aplicación del cliente.
Al seleccionar el filtro de fragmentos de Protocolo de Internet (IP), se permite que
los servicios de Proxy Web y servidor de seguridad filtren los fragmentos de
paquetes. Al filtrar los fragmentos de paquetes, se eliminan todos los paquetes IP
fragmentados. Un conocido “ataque” consiste en enviar paquetes fragmentados y
luego ensamblarlos de nuevo de forma que puedan dañar el sistema.
ISA Server presenta un mecanismo de detección de intrusiones, el cual identifica el
momento en que se intenta realizar un ataque contra la red y realiza un conjunto de
acciones configuradas (o avisos) en caso de un ataque.
Si Internet Information Services (IIS) está instalado en el equipo de ISA Server, debe
configurarlo a fin de que no utilice los puertos que usa ISA Server para las
solicitudes Web salientes (de forma predeterminada, 8080) y para solicitudes Web
entrantes (de forma predeterminada, 80). Por ejemplo, puede modificar IIS de forma
que supervise el puerto 81 y, luego, configurar el equipo de ISA Server de forma que
dirija las solicitudes Web entrantes al puerto 81 del equipo local que ejecuta IIS.
16
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
2
S E G U R I DA D
D E L
S I S T E M A
O P E R A TI V O
D E L
S E R V I D O R
Si existe un conflicto entre los puertos que utilizan ISA Server e IIS, el programa de
instalación detiene el servicio publicación de IIS. En ese momento, puede cambiar
IIS de forma que supervise un puerto diferente y reiniciar el servicio publicación de
IIS.
Políticas de ISA Server
Puede definir una política de ISA Server que rija el acceso de entrada y salida. Las
reglas de sitio y de contenido determinan a qué sitios y contenidos se puede tener
acceso. Las reglas de protocolo indican si es posible tener acceso a un protocolo
determinado para comunicación de entrada o de salida.
Se pueden crear reglas de sitios y de contenido, reglas de protocolo, reglas de
publicación Web y filtros de paquetes IP. Estas políticas determinan cómo se
comunican los clientes de ISA Server con Internet y qué comunicación se permite.
Opciones adicionales de seguridad de SQL Server
2000
Como Microsoft Dynamics GP depende intrínsicamente de SQL Server 2000, resulta
importante tomar medidas que permitan aumentar la seguridad de la instalación de
SQL Server 2000. Los pasos siguientes lo ayudarán a aumentar la seguridad de SQL
Server:
•
Asegúrese de tener instalados los service packs y las actualizaciones más
recientes del sistema operativo y de SQL Server 2000. Consulte el sitio Web
Microsoft Security & Privacy (http://www.microsoft.com/security/
default.asp) (en inglés) para obtener la información más reciente.
•
Para la seguridad del sistema de archivos, asegúrese de que todos los datos y
archivos del sistema de SQL Server 2000 estén instalados en particiones NTFS.
Asegúrese de que sólo los usuarios administrativos o de nivel de sistema
tengan acceso a los archivos mediante permisos NTFS. De esta forma, se
brindará protección contra los usuarios que tienen acceso a esos archivos
cuando no se está ejecutando el servicio de SQL Server 2000 (MSSQLSERVER).
•
Utilice una cuenta de dominio con bajos privilegios o la cuenta LocalSystem
para el servicio de SQL Server 2000 (MSSQLSERVER). Esta cuenta debe tener
derechos mínimos en el dominio y debe ayudar a contener, pero no detener, un
ataque al servidor en caso de peligro. En otras palabras, esta cuenta debe tener
sólo permisos de usuario en el dominio. Si SQL Server 2000 utiliza una cuenta
de administrador de dominio para ejecutar los servicios, si se compromete el
servidor, se verá comprometido todo el dominio. Para cambiar esta
configuración, utilice SQL Server Enterprise Manager a fin de realizar este
cambio. Las listas de control de acceso (ACL) sobre archivos, el registro y los
derechos de usuario se cambiarán automáticamente.
Si se utilizó la instalación de Microsoft Dynamics GP para instalar MSDE 2000, el servicio
se ejecuta bajo la cuenta LocalSystem de forma predeterminada.
•
La mayoría de las ediciones de SQL Server 2000 se instalan con dos bases de
datos predeterminadas, Neptuno y pubs. Las dos bases de datos constituyen
bases de datos de ejemplo que se utilizan para pruebas y formación, y para
ejemplos generales. No deben implementarse en un sistema de producción. Si
un atacante sabe que estas bases de datos están presentes, puede intentar atacar
las opciones y la configuración predeterminadas. Si Neptuno y pubs están
P L A N I FI C A C I Ó N D E S E G U R I D AD
17
C A P ÍT U L O
2
S E G U R ID A D
D E L
S IS T E M A
O P E R AT IV O
D EL
S E R V ID O R
presentes en el equipo de producción de SQL Server 2000, se deben quitar.
MSDE 2000 no instala estas bases de datos de forma predeterminada.
•
De forma predeterminada, el sistema de SQL Server 2000 no puede ser
auditado, por lo que tampoco se auditan las condiciones. Por lo tanto, las
intrusiones son difíciles de detectar y se ayuda a los atacantes a borrar sus
huellas. Como mínimo, debe habilitar la auditoría de inicios de sesión fallidos.
Para obtener la información sobre seguridad más reciente sobre SQL Server 2000,
consulte http://www.microsoft.com/sql/techinfo/administration/2000/security/
default.asp.
18
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 3:
Seguridad de red
Utilice la información siguiente para conocer más sobre cómo mantener la
seguridad de la red.
Esta información se divide en las secciones siguientes.
•
•
•
Estrategias para la seguridad de red
Redes inalámbricas
Escenarios de seguridad de red
Estrategias para la seguridad de red
Debido a que el diseño y la implementación de un entorno de red IP requiere un
equilibrio entre los intereses de red pública y privada, el servidor de seguridad se
ha transformado en un elemento primordial para proteger la integridad de la red.
Un servidor de seguridad no es un componente único. La NCSA (National
Computer Security Association) define un servidor de seguridad como “un sistema
o una combinación de sistemas que impone un límite entre dos o más redes”.
Aunque se utilizan términos diferentes, ese límite es frecuentemente conocido como
una red de perímetro. La red de perímetro protege la intranet o red de área local
(LAN) de la empresa contra intrusiones mediante el control del acceso desde
Internet u otras grandes redes.
En la siguiente ilustración, se muestra una red de perímetro definida por servidores
de seguridad y ubicada entre una red privada e Internet a fin de proteger la red
privada.
Las organizaciones difieren en sus enfoques respecto al uso de servidores de
seguridad a fin de proporcionar seguridad. El filtro de paquetes IP ofrece baja
seguridad, es difícil de administrar y es fácil de vulnerar. Las puertas de enlace de
aplicaciones son más seguras que los filtros de paquetes y más fáciles de
administrar, ya que sólo están relacionadas con unas pocas aplicaciones específicas,
como un sistema de correo electrónico determinado. Las puertas de enlace de
circuitos son más eficaces cuando el usuario de una aplicación de red es de mayor
interés que los datos transmitidos por esa aplicación. El servidor proxy constituye
una herramienta de seguridad integral que incluye una puerta de enlace de
aplicaciones, un acceso seguro para usuarios anónimos y otros servicios. A
continuación se detalla información adicional sobre cada una de estas opciones:
Filtro de paquetes IP El filtro de paquetes IP fue la primera implementación de
la tecnología de servidores de seguridad. Se examinan los encabezados de paquetes
para obtener las direcciones de origen y destino, los números de puerto del
Protocolo de control de transporte (TCP) y el Protocolo de datagrama de usuario
P L A N I FI C A C I Ó N D E S E G U R I D AD
19
C A P ÍT U L O
3
S E G U R ID A D
D E
R E D
(UDP), y otra información. El filtro de paquetes constituye una tecnología limitada
que funciona mejor en entornos de seguridad transparente en los cuales, por
ejemplo, se considera que todo lo que está fuera de la red de perímetro no es
confiable y todo lo incluido en ella sí lo es. En los últimos años, varios proveedores
han mejorado el método de filtro de paquetes con características de toma de
decisiones inteligentes en el núcleo de filtro de paquetes y, así, han creado una
nueva forma de filtro de paquetes denominada inspección dinámica de protocolos.
Puede configurar el filtro de paquetes de forma que (1) acepte tipos específicos de
paquetes y rechace el resto, o (2) rechace tipos específicos de paquetes y acepte el
resto.
Puertas de enlace de aplicaciones Las puertas de enlace de aplicaciones se
utilizan cuando el contenido real de una aplicación constituye el interés principal.
Se refieren a aplicaciones específicas por sus puntos fuertes y sus limitaciones, dado
que no se adaptan fácilmente a los cambios en la tecnología.
Puertas de enlace de circuitos Las puertas de enlace de circuitos son túneles
construidos mediante un servidor de seguridad que conectan procesos o sistemas
específicos con procesos o sistemas específicos. Las puertas de enlace de circuitos
funcionan mejor en situaciones en que el usuario de la aplicación constituye un
riesgo potencial mayor que la información transmitida por la aplicación. La puerta
de enlace de circuitos difiere de un filtro de paquetes en su capacidad de conectarse
con un esquema de aplicación fuera de banda que puede agregar información
adicional.
Servidores proxy Los servidores proxy son herramientas de seguridad integral,
que incluyen las funciones de puerta de enlace de aplicaciones y servidor de
seguridad, que administran el tráfico de Internet hacia y desde una LAN. Los
servidores proxy también proporcionan caché de documentos y control de acceso.
Un servidor proxy puede mejorar el rendimiento almacenando en caché y
suministrando directamente los datos solicitados frecuentemente, como una página
Web muy visitada. Un servidor proxy también filtra y descarta solicitudes que el
propietario no considera adecuadas, como solicitudes de acceso no autorizado a
archivos de propietario.
Asegúrese de aprovechar las funciones de servidor de seguridad que pueden ser
útiles para la organización. Ubique una red de perímetro dentro de la topología de
red en un punto donde todo el tráfico proveniente del exterior de la red corporativa
deba pasar a través del perímetro establecido por el servidor de seguridad externo.
Es posible realizar ajustes precisos del control de acceso de forma que el servidor de
seguridad satisfaga las necesidades de su organización y, también, configurar los
servidores de seguridad de forma que informen sobre todos los intentos de acceso
no autorizado.
Para minimizar el número de puertos que se necesita abrir en el servidor de
seguridad interno, se puede utilizar un servidor de seguridad de capa de aplicación,
por ejemplo, ISA Server 2000.
Para obtener más información sobre TCP/IP, consulte “Designing a TCP/IP
Network” (Diseño de una red TCP/IP), que se encuentra en http://
www.microsoft.com/resources/documentation/WindowsServ/2003/all/
deployguide/en-us/dnsbb_tcp_overview.asp (en inglés).
20
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
3
S E G U R I DA D
D E
R E D
Redes inalámbricas
De forma predeterminada, las redes inalámbricas se configuran de forma que
permiten los ataques de monitorización de las señales inalámbricas. Pueden ser
vulnerables a intrusos que deseen obtener acceso mediante la configuración
predeterminada de algunos hardware inalámbricos, la accesibilidad que ofrecen las
redes inalámbricas y los métodos de cifrado existentes. Existen herramientas y
opciones de configuración que pueden ofrecer protección contra ataques de
monitorización, pero recuerde que no toman medidas para proteger los equipos
contra piratas informáticos y contra virus que penetran a través de la conexión a
Internet. Por lo tanto, resulta muy importante incluir un servidor de seguridad que
proteja los equipos contra intrusos no deseados en Internet.
Para obtener más información sobre cómo proteger una red inalámbrica, consulte
“How to Make your 802.11b Wireless Home Network More Secure” (Cómo
mantener la seguridad de su red inalámbrica para el hogar 802.11b), ubicado en:
http://support.microsoft.com/default.aspx?scid=kb;en-us;309369 (en inglés).
Escenarios de seguridad de red
El nivel de seguridad de red que requiere la organización depende de varios
factores. Generalmente se reduce a un compromiso entre el presupuesto y la
necesidad de mantener la seguridad de los datos corporativos. Una compañía
pequeña puede proporcionar una estructura de seguridad muy compleja que
asegure el máximo nivel de seguridad de red posible, pero una compañía pequeña
tal vez no pueda afrontar ese nivel de seguridad. En esta sección, consideraremos
cuatro escenarios y propondremos recomendaciones que ofrecen diversos niveles
de seguridad a un costo relativo.
Sin servidor de seguridad Si su organización tiene una conexión a Internet,
pero no tiene un servidor de seguridad, se debe implementar alguna medida de
seguridad de red. Existen dispositivos simples de servidor de seguridad de red,
descritos en la siguiente sección, que proporcionan la seguridad necesaria para
disuadir a los posibles piratas informáticos.
P L A N I FI C A C I Ó N D E S E G U R I D AD
21
C A P ÍT U L O
3
S E G U R ID A D
D E
R E D
Un servidor de seguridad simple El nivel de seguridad mínimo
recomendado consiste en un servidor de seguridad simple entre Internet y los
datos. Este servidor de seguridad no puede proporcionar un nivel de seguridad
avanzada y no debe ser considerado muy seguro. Pero es mejor que no utilizar un
servidor de seguridad.
Lo ideal es que el presupuesto permita aplicar una solución más segura que proteja
los datos corporativos. Una de estas soluciones es ISA Server. El mayor costo de este
servidor adicional proporciona mucha más seguridad que un servidor de seguridad
para el consumo normal, dado que generalmente proporciona sólo traducción de
direcciones de red (NAT) y filtro de paquetes.
Esta solución de servidor de seguridad simple es más segura que un dispositivo de
servidor de seguridad de entrada y proporciona servicios de seguridad específicos
de Windows.
22
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
3
S E G U R I DA D
D E
R E D
Un servidor de seguridad existente Si tiene un servidor de seguridad
existente que separa la intranet de Internet, debe tener en cuenta la posibilidad de
usar un servidor de seguridad adicional que proporcione múltiples formas de
configurar los recursos internos para Internet.
Uno de estos métodos es la publicación Web. Se implementa ISA Server frente a un
servidor Web de la organización que proporciona acceso a usuarios de Internet. Con
las solicitudes Web entrantes, ISA Server puede imitar a un servidor Web para los
usuarios del exterior y, así, cumplir las solicitudes de clientes sobre el contenido
Web desde su caché. ISA Server envía solicitudes al servidor Web sólo cuando las
solicitudes no pueden ser enviadas desde su caché.
Otro método es publicación de servidor. ISA Server permite la publicación de
servidores internos en Internet sin afectar a la seguridad de la red interna. Es
posible configurar las reglas de publicación Web y publicación de servidor a fin de
determinar qué solicitudes deben enviarse a un servidor en la red local y
proporcionar una capa mayor de seguridad para los servidores internos.
P L A N I FI C A C I Ó N D E S E G U R I D AD
23
C A P ÍT U L O
3
S E G U R ID A D
D E
R E D
Dos servidores de seguridad existentes El cuarto escenario incluye dos
servidores de seguridad implementados con una red de perímetro establecida
(DMZ). Uno o más de estos servidores proporcionan servicios proxy inversos a fin
de que los clientes de Internet no tengan acceso a los servidores en la intranet de
forma directa. En cambio, uno de los servidores de seguridad (en lo posible, el
servidor de seguridad interno) intercepta las solicitudes de red para los servidores
internos, examina esos paquetes y los envía en nombre del host de Internet.
Este escenario es similar al escenario anterior una vez que se agrega el segundo
servidor de seguridad. La única diferencia es que el servidor de seguridad interno
que admite proxy inverso no es ISA Server. En este escenario, debe trabajar
juntamente con los administradores de cada servidor de seguridad a fin de definir
las reglas de publicación de servidor que cumplen la política de seguridad.
24
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 4:
Protección contra virus
Utilice la información siguiente para conocer los diferentes tipos de virus
informáticos y las medidas que puede adoptar para ayudar a evitar que los equipos
de su empresa se infecten con estos virus.
Esta información se divide en las secciones siguientes.
•
•
Información general sobre virus
Tipos de virus
Información general sobre virus
Un virus informático es un archivo ejecutable diseñado para replicarse, para borrar
o dañar programas y archivos de datos, y para evitar su detección. Por lo general,
los virus se vuelven a escribir y se adaptan para que no se los pueda detectar. Los
virus suelen enviarse como archivos adjuntos en un correo electrónico. Los
programas antivirus deben actualizarse permanentemente para buscar virus
nuevos y modificados. Los virus constituyen el método principal de vandalismo
informático.
El software antivirus está específicamente diseñado para la detección y la
prevención de programas de virus. Debido a que se crean programas de virus
nuevos de forma continua, muchos fabricantes de productos antivirus ofrecen a los
clientes actualizaciones periódicas de su software. Microsoft recomienda
implementar software antivirus en el entorno de su organización.
El software de virus se instala, por lo general, en cada uno de estos tres lugares:
estaciones de trabajo de usuarios, servidores y la red en la que el correo electrónico
ingresa en la organización (y en algunos casos, sale de ella).
Para obtener más información sobre virus y seguridad informática en general,
consulte los siguientes sitios Web de seguridad de Microsoft:
•
Microsoft Seguridad (http://www.microsoft.com/spain/seguridad/
default.mspx).
•
Documentación de seguridad en Microsoft TechNet (http://
www.microsoft.com/technet/security/Default.mspx) (en inglés).
Tipos de virus
Existen cuatro tipos principales de virus que infectan sistemas informáticos: virus
del sector de inicio, virus que infectan archivos, programas de caballo de Troya y
virus de macro.
Virus del sector de inicio Cuando se inicia un equipo, este tipo de virus
explora el sector de inicio del disco duro antes de cargar el sistema operativo o
cualquier otro archivo de inicio. Un virus del sector de inicio está diseñado para
reemplazar la información contenida en los sectores de inicio del disco duro por su
propio código. Cuando un virus del sector de inicio infecta un equipo, primero se
lee el código del virus en la memoria. Una vez que el virus está en la memoria,
puede replicarse en otros discos que se utilicen en el equipo infectado.
P L A N I FI C A C I Ó N D E S E G U R I D AD
25
C A P ÍT U L O
4
P R O T EC C I Ó N
C O N T R A
V I R U S
Virus que infectan archivos Los virus que infectan archivos, el tipo de virus
más común, se adjuntan a un archivo de programa ejecutable agregando su propio
código al archivo. La forma en que se agrega el código del virus, por lo general,
impide su detección. Cuando se ejecuta el archivo infectado, el virus puede
adjuntarse a otros archivos ejecutables. Este tipo de virus suele infectar archivos con
las extensiones de nombre de archivo .com, .exe, o .sys.
Algunos virus que infectan archivos están diseñados para programas específicos.
Los tipos de programa que generalmente son objeto de ese tipo de virus son los
archivos de superposición (.ovl) y archivos de bibliotecas de vínculos dinámicos
(.dll). Aunque estos archivos no se ejecutan, son llamados por los archivos
ejecutables. El virus se transmite cuando se realiza la llamada.
Los datos se dañan cuando se desencadena el virus. Un virus puede
desencadenarse cuando se ejecuta un archivo infectado o cuando se da una
configuración particular del entorno (por ejemplo, una fecha determinada del
sistema).
Programas de caballo de Troya Un programa de caballo de Troya no es
realmente un virus. La distinción principal entre un virus y un programa de caballo
de Troya es que este último no se replica; sólo destruye información del disco duro.
Un programa de caballo de Troya aparenta ser un programa legítimo, como un
juego o una utilidad. Sin embargo, cuando se ejecuta, puede destruir o codificar
datos.
Virus de macro Un virus de macro es un tipo de virus informático que está
almacenado en la macro de un archivo, de una plantilla o de un complemento. La
propagación de un virus de macro puede evitarse. A continuación encontrará
algunos consejos que recomendamos compartir en su organización para evitar
infecciones.
26
P L A N I F I C A C I Ó N
D E
•
Instale una solución de protección contra virus que explore los mensajes
entrantes de Internet en busca de virus antes de que los mensajes pasen por el
router. Esto garantizará la exploración del correo electrónico en busca de virus
conocidos.
•
Sepa de dónde provienen los documentos que reciba. No se debe abrir ningún
documento, a menos que provenga de alguien de confianza para el usuario.
•
Hable con la persona que creó el documento. Si los usuarios no están seguros de
que el documento sea seguro, deben comunicarse con la persona que lo creó.
•
Utilice la protección contra virus de macro de Microsoft Office. En Office, las
aplicaciones avisan al usuario si un documento contiene macros. Esta
característica permite que el usuario habilite o deshabilite las macros al abrir un
documento.
•
Utilice un programa antivirus para detectar y quitar los virus de macro. El
programa antivirus puede detectar y, por lo general, quitar virus de macro de
los documentos. Microsoft recomienda utilizar un antivirus certificado por
ICSA (International Computer Security Association).
•
Configure el nivel de seguridad de macros de los archivos de Microsoft Office
en Alto o Medio, y utilice firmas digitales. Una firma digital es una marca de
autenticación electrónica segura y basada en el cifrado de una macro o de un
documento. Esta firma garantiza que la macro o el documento fueron creados
S E G U R I D A D
C A P Í T U L O
4
P R O T E C C I Ó N
C O N T R A
V I R U S
por el firmante y que no se han modificado. Para obtener más información
sobre las características de seguridad de Microsoft Office, visite el sitio Web de
Microsoft Office Online (http://office.microsoft.com/es-es/default.aspx).
P L A N I FI C A C I Ó N D E S E G U R I D AD
27
28
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 5:
Seguridad de Microsoft Dynamics GP
Microsoft Dynamics GP ofrece varios tipos de seguridad. La información siguiente
constituye información general sobre las características de seguridad de Microsoft
Dynamics GP.
Para obtener instrucciones paso a paso sobre cómo configurar la seguridad de la
aplicación Microsoft Dynamics GP, consulte la Parte 2, que trata sobre la
configuración de usuarios, y la Parte 5, que explica la estructura organizativa, del
manual de configuración del sistema de Microsoft Dynamics GP.
Para obtener más información sobre cómo usar Seguridad avanzada, consulte el
manual de Seguridad avanzada de Microsoft Dynamics GP.
Se puede tener acceso a los dos manuales seleccionando la opción Manuales
imprimibles desde el menú Ayuda de Microsoft Dynamics GP, o descargándolos
desde el sitio Web CustomerSource.
Microsoft Dynamics GP utiliza las funciones fijas y de base de datos de Microsoft
SQL Server para administrar la seguridad de manera más eficaz.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
•
•
Áreas afectadas por la configuración de seguridad
Concesión de acceso de seguridad
Utilización de las contraseñas en Microsoft Dynamics GP
Elementos para los que puede configurar seguridad
Seguridad avanzada
Seguridad de nivel de campo
Seguridad de aplicación
Seguridad de utilidades de Microsoft Dynamics GP
Etiquetas inteligentes de Office
Solución de problemas de seguridad
Áreas afectadas por la configuración de seguridad
Las siguientes áreas de Microsoft Dynamics GP se ven afectadas por la
configuración de seguridad.
Sistema La seguridad de sistema controla el acceso a la información de
configuración de todo el sistema, como la creación de compañías nuevas, la
configuración de nuevos registros de usuario, la asignación de seguridad de usuario
o la impresión de informes con dicha información. La seguridad del sistema se
controla mediante el uso de una contraseña.
Compañía La seguridad de compañía controla el acceso a las compañías de cada
uno de los usuarios. Cuando un administrador configura un nuevo registro de
usuario, esa persona no tiene acceso a ninguna compañía. Se debe conceder acceso
al nuevo usuario mediante la ventana Configuración de acceso de usuario, para que
el usuario pueda iniciar sesión en Microsoft Dynamics GP.
Cuando se agrega un nuevo usuario, éste tiene, de forma predeterminada, acceso a casi todos
los aspectos de la información de esa compañía, hasta que se limite dicho acceso.
P L A N I FI C A C I Ó N D E S E G U R I D AD
29
C A P ÍT U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
Ventana De forma predeterminada, cuando se concede a un usuario acceso a una
compañía de Microsoft Dynamics GP, el usuario tiene acceso a casi todas las
ventanas del sistema. Un administrador del sistema puede controlar el acceso a las
ventanas del sistema para cada usuario individualmente, ya sea explícitamente o
mediante el uso de las clases de usuario.
Informe De forma predeterminada, cuando se concede a un usuario acceso a una
compañía de Microsoft Dynamics GP, el usuario tiene acceso a todos los informes
del sistema. Un administrador del sistema puede controlar el acceso a los informes
del sistema para cada usuario por separado, ya sea explícitamente o mediante el uso
de las clases de usuario. Sin embargo, cuando se modifica o se crea un informe, los
usuarios no tienen acceso a él de forma predeterminada. Se les debe conceder
acceso para que puedan tener acceso al informe nuevo o modificado.
Tablas De forma predeterminada, cuando se concede a un usuario acceso a una
compañía de Microsoft Dynamics GP, el usuario tiene acceso a todas las tablas del
sistema. Un administrador del sistema puede controlar el acceso a las tablas del
sistema para cada usuario por separado, ya sea explícitamente o mediante el uso de
las clases de usuario. Si se deniega acceso a una tabla de Microsoft Dynamics GP, se
impide que el usuario imprima informes que utilizan esa tabla. Sin embargo, el
usuario puede abrir ventanas y ejecutar procesos que necesitan tener acceso a esa
tabla.
Tareas específicas del módulo La mayoría de los módulos de Microsoft
Dynamics GP tienen tareas específicas que se pueden configurar de manera que
requieran una contraseña; cada tarea puede tener una contraseña diferente. En este
caso, todos los usuarios que traten de realizar una tarea, deben escribir la
contraseña. Consulte la documentación de configuración de cada módulo contable
para obtener información sobre estas contraseñas.
Si está configurando más de una compañía en Microsoft Dynamics GP (y no está utilizando
Seguridad avanzada de Microsoft Dynamics GP), las opciones de seguridad configuradas
para usuarios individuales se aplican sólo a una compañía, mientras que las opciones de
seguridad configuradas para clases de usuarios se aplican a todas las compañías. Si está
utilizando Seguridad avanzada de Microsoft Dynamics GP, puede elegir propagar los
cambios de seguridad a varias compañías.
Concesión de acceso de seguridad
Un administrador del sistema puede denegar el acceso a partes del sistema
Microsoft Dynamics GP en todas las compañías para los usuarios individuales o
para grupos de usuarios, denominados clases de usuarios. Las clases se crean
mediante la ventana Configuración clase de usuario, y los usuarios individuales se
asignan a las clases en la ventana Configuración de usuarios.
Si utiliza Report Writer o el Modificador para modificar informes o ventanas, un
administrador debe configurar la seguridad individual o utilizar las clases de
usuarios para conceder acceso a las ventanas o a los informes modificados. Los
tipos de elementos que pueden controlarse mediante clases de usuarios o seguridad
individual se enumeran más adelante en Elementos para los que puede configurar
seguridad en la página 32.
Las clases funcionan mejor cuando cada componente de esa clase tiene el mismo
acceso en Microsoft Dynamics GP. Cuando se agrega o se quita el acceso de toda
una clase y se propagan los cambios a toda la clase, la configuración del acceso de
cada miembro de esa clase será el que se asignó a la clase. Si se han modificado los
30
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
derechos de acceso para miembros individuales de la clase, el acceso otorgado a
toda la clase sobrescribirá dichos cambios. Si los usuarios individuales deben tener
accesos diferentes o si un usuario debe tener acceso a diferentes partes de Microsoft
Dynamics GP dentro de las distintas compañías, cree una clase distinta para cada
tipo de acceso.
Otra forma de conceder acceso similar a varios usuarios es usar la característica de
copiado de Seguridad avanzada. Se puede utilizar la característica de copiado para
conceder el mismo acceso otorgado a un usuario a otros usuarios o para conceder el
mismo acceso a un usuario de una compañía en compañías adicionales. El nuevo
acceso concedido puede entonces modificarse si el usuario necesita un acceso
ligeramente diferente.
Usuarios individuales La seguridad individual ofrece flexibilidad para la
personalización de la configuración de seguridad de los usuarios individuales, ya
sea como agregado o como sustitución de las clases de usuario. Un administrador
puede denegar o conceder acceso a partes del sistema Microsoft Dynamics GP a un
usuario y a una compañía mediante la ventana Configuración de seguridad.
Tareas específicas del módulo La mayoría de los módulos de Microsoft
Dynamics GP tienen tareas específicas que se pueden configurar de manera que
requieran una contraseña; cada tarea puede tener una contraseña diferente. En este
caso, todos los usuarios que traten de realizar una tarea, deben escribir la
contraseña. Consulte la documentación de configuración de cada módulo contable
para obtener información sobre estas contraseñas.
Utilización de las contraseñas en Microsoft Dynamics
GP
En Microsoft Dynamics GP, las contraseñas se utilizan para controlar el acceso a una
compañía y a partes seleccionadas del sistema contable. Las contraseñas pueden
contener letras mayúsculas y minúsculas, caracteres numéricos, signos de
puntuación y espacios incrustados. Existen tres tipos de contraseña.
Contraseñas de usuario Las contraseñas de usuario controlan si un usuario
determinado tiene acceso a Microsoft Dynamics GP. Las contraseñas de usuario
deben ser configuradas, inicialmente, en la ventana Configuración de usuarios por
un administrador o se deben escribir durante el proceso de instalación inicial de
Microsoft Dynamics GP. Los usuarios pueden cambiar sus contraseñas en la
ventana Configuración de contraseña de usuario.
Contraseñas del sistema La contraseña del sistema controla el acceso a la
información de todo el sistema, como la configuración de nuevos registros de
usuario, la asignación de la seguridad de usuario o la impresión de los informes con
dicha información. La contraseña del sistema se configura en la ventana
Configuración de contraseña del sistema.
Contraseñas de tareas La mayoría de los módulos de Microsoft Dynamics GP
tienen tareas específicas que se pueden configurar de manera que requieran una
contraseña; cada tarea puede tener una contraseña distinta. En este caso, todos los
usuarios que traten de realizar una tarea, deben escribir la contraseña. Consulte la
documentación de configuración de cada módulo contable para obtener
información sobre estas contraseñas.
P L A N I FI C A C I Ó N D E S E G U R I D AD
31
C A P ÍT U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
Elementos para los que puede configurar seguridad
Utilice la ventana Configuración clase de usuario para configurar el acceso a los
elementos de Microsoft Dynamics GP para una clase de usuario. Para configurar el
acceso para un usuario y compañía individuales, utilice la ventana Configuración
de seguridad.
Puede configurar la seguridad para los siguientes elementos de Microsoft Dynamics
GP y productos de integración.
Elemento
Descripción
Ventanas
Ventanas del producto seleccionado.
Informes
Informes del producto seleccionado.
Ventanas modificadas
Ventanas personalizadas mediante el Modificador.
Informes modificados
Copias principales de los informes creados con Report Writer. Nota:
En la lista aparece el nombre Report Writer del informe. Dicho
nombre es el que aparece en la barra de título de la ventana Salida
en pantalla cuando se imprime un informe.
Archivos
Tablas del producto seleccionado.
Informes alternativos de
Microsoft Dynamics GP*
Informes de Microsoft Dynamics GP que se han incorporado a los
productos de integración instalados.
Ventanas alternativas de
Microsoft Dynamics GP*
Ventanas de Microsoft Dynamics GP que se han incorporado a los
productos de integración instalados.
Informes alternativos
modificados de Microsoft
Dynamics GP*
Informes alternativos que se han modificado mediante Report
Writer.
Ventanas alternativas
modificadas de Microsoft
Dynamics GP*
Ventanas alternativas que se han modificado mediante el
modificador.
Informes personalizados
Copias secundarias y nuevos informes creados en Report Writer.
Informes financieros
avanzados
Informes financieros avanzados modificados.
Permisos de
contabilización por serie
Tareas de contabilización específicas para cada producto de
Microsoft Dynamics GP adquirido.
Herramientas de
Personalización
Herramientas utilizadas para personalizar el sistema contable, como
Report Writer o el Modificador. Los usuarios nuevos no tienen
acceso a estas herramientas de forma predeterminada. Se les debe
conceder acceso.
Importación de Microsoft
Dynamics GP **
El Administrador de integración de Microsoft Dynamics GP.
También configura la seguridad de la Utilidad para importar de
Microsoft Dynamics GP. Los usuarios nuevos no tienen acceso a
estas herramientas de forma predeterminada. Se les debe conceder
acceso.
Acceso a documento
Presupuestos, pedidos, facturas, devoluciones y pedidos en espera
para procesos de ventas. Pedidos de compra estándar y de entrega
directa para procesos de compras.
*Estos elementos aparecen sólo si está utilizando un producto de integración y lo ha
seleccionado en la lista Productos.
**Estos tipos sólo aparecen si el elemento correspondiente está instalado y registrado.
Seguridad avanzada
Seguridad avanzada ofrece a los usuarios una interfaz de usuario alternativa para
configurar la seguridad en Microsoft Dynamics GP. La configuración de seguridad
de clases se puede propagar sin afectar otros cambios realizados a los recursos en
32
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
los usuarios. La interfaz ofrece un medio para establecer la misma configuración de
seguridad a varios usuarios, clases o compañías de manera simultánea.
Seguridad avanzada incluye las siguientes características:
•
Una interfaz gráfica que facilita su uso.
•
Configuración de seguridad de clases que se puede propagar sin afectar otros
cambios realizados a los recursos en los usuarios.
•
Una característica de copiado que se puede utilizar para conceder el mismo
acceso otorgado a un usuario a otros usuarios o para conceder el mismo acceso
a un usuario de una compañía en compañías adicionales.
•
La seguridad para SmartList está integrada en Seguridad avanzada, por lo que
no es necesario configurarla desde una ventana distinta.
•
La capacidad de seleccionar la vista (por diccionario o por menú de
exploración) al configurar la seguridad.
•
La capacidad de guardar los cambios hasta finalizar la configuración de
seguridad y luego aplicarlos al sistema cuando se desee.
Para obtener más información, consulte el manual de Seguridad avanzada de
Microsoft Dynamics GP.
Si decide utilizar Seguridad avanzada para configurar y administrar la seguridad de la
compañía, es recomendable usarla para configurar toda la seguridad, en lugar de utilizar
Seguridad avanzada para configurar algunas opciones y configurar otras directamente en las
ventanas de seguridad de Microsoft Dynamics GP.
Seguridad de nivel de campo
Seguridad de nivel de campo ofrece seguridad adicional a los campos de Microsoft
Dynamics GP. Los usuarios, las clases de usuarios y las compañías que se crean o se
modifican en Seguridad avanzada también aparecen en la ventana Seguridad de
nivel de campo. De igual modo, los cambios realizados a usuarios y clases en
Seguridad de nivel de campo también se aplican a Seguridad avanzada. En
Seguridad de nivel de campo se pueden aplicar contraseñas y ocultar o desactivar
campos, formularios y ventanas.
Seguridad de aplicación
Utilice la siguiente información para comprender mejor cómo Microsoft Dynamics
GP administra la seguridad de la aplicación.
•
Las tareas que debe llevar a cabo un administrador incluyen hacer copias de
seguridad, crear compañías y crear nuevos Id. de usuario.
•
El propietario de la base de datos está configurado en DYNSA para todas las
bases de datos de Microsoft Dynamics GP. Resulta esencial que DYNSA
continúe siendo el propietario de todas las bases de datos de Microsoft
Dynamics GP. Si se asigna un propietario diferente, pueden surgir
complicaciones cuando se eliminan cuentas de usuario y se concede acceso a
compañías.
P L A N I FI C A C I Ó N D E S E G U R I D AD
33
C A P ÍT U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
•
Todos los usuarios deben tener contraseñas válidas a fin de iniciar sesión en la
aplicación. Si se detecta una contraseña en blanco, se le solicitará al usuario que
cambie la contraseña antes de iniciar sesión en la aplicación. Asimismo, se
recomienda eliminar todas las cuentas de usuario inactivas o asignarles una
contraseña válida y quitarles el acceso a la compañía.
•
De forma predeterminada, ninguna de las cuentas de usuario de Microsoft
Dynamics GP tiene acceso a la ventana Mantenimiento de personalización, a la
ventana Estado de personalización, al Modificador, a Report Writer, a la
ventana de importación de Microsoft Dynamics GP, a las cartas de Recursos
humanos y a la tabla maestra del sistema.
•
Los usuarios del tutorial sólo tienen acceso a la compañía de ejemplo.
•
Se ha expandido el uso de las funciones de servidor fijo y de base de datos de
Microsoft SQL Server de forma que los usuarios asignados a esas funciones
ahora tienen acceso a las funciones de Microsoft Dynamics GP a las que
anteriormente sólo se tenía acceso con una cuenta de usuario de administrador
del sistema ("sa").
Seguridad de utilidades de Microsoft Dynamics GP
Cualquier miembro de la función de servidor fijo SysAdmin se puede actualizar
desde una versión anterior o instalar Microsoft Dynamics GP.
Seguridad para instalaciones nuevas
Utilidades de Microsoft Dynamics GP comprueba si existe una conexión de
DYNSA. Si no existe, se crea la conexión, y el usuario DYNSA debe escribir una
contraseña para poder continuar. DYNSA está configurado como propietario de las
bases de datos de TODAS las bases de datos de Microsoft Dynamics GP.
•
Cuando se crea la conexión de DYNSA, éste se asigna a las funciones de
servidor fijo SecurityAdmin y dbCreator.
•
Cualquier usuario con los permisos SQL adecuados puede instalar Microsoft
Dynamics GP.
•
Al instalar la compañía de ejemplo, se deben proporcionar las contraseñas
cuando se crean las cuentas de los usuarios de tutorial (LESSONUSER).
•
Cuando se crean las conexiones de DYNSA, LESSONUSER1 y LESSONUSER2,
estos usuarios no tienen acceso a la tabla SY02400 (tabla maestra de contraseñas
del sistema). Esto significa que éstas tampoco pueden tener acceso a esta tabla
mediante Report Writer.
Actualización desde una versión anterior
34
P L A N I F I C A C I Ó N
D E
•
Cuando el administrador del sistema (“sa”) inicia sesión en las Utilidades de
Microsoft Dynamics GP, la aplicación comprueba si la contraseña de DYNSA
está <en blanco> o es ACCESO. Si una de estas opciones es verdadera, el
usuario debe escribir una nueva contraseña de DYNSA para continuar con la
actualización.
•
Se quita el acceso a la tabla SY02400 (tabla maestra de contraseñas de sistema)
en Report Writer para todos los usuarios.
S E G U R I D A D
C A P Í T U L O
•
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
Cuando se crea la conexión de DYNSA, éste se asigna automáticamente a las
funciones de servidor fijo SecurityAdmin y dbCreator.
Etiquetas inteligentes de Office
El administrador de etiquetas inteligentes de Microsoft Office se utiliza para
configurar y activar las etiquetas inteligentes de Office en la aplicación de Microsoft
Dynamics GP. Las etiquetas inteligentes de Microsoft Office no están asociadas a la
seguridad de Microsoft Dynamics GP.
El administrador de etiquetas inteligentes de Office se descarga por separado en el área
Downloads & Updates (descargas y actualizaciones) del sitio Web CustomerSource (en
inglés). Para obtener instrucciones detalladas sobre la instalación de las etiquetas
inteligentes de Office, consulte el manual de etiquetas inteligentes de Office de Microsoft
Dynamics GP.
Las etiquetas inteligentes de Office se configuran según grupos de red, de forma
que los usuarios con necesidades comerciales comunes (como representantes de
atención al cliente, analistas comerciales o vendedores) puedan tener acceso al
mismo conjunto de etiquetas inteligentes y a las mismas bases de datos de la
compañía. Se deben planear y configurar los grupos de red antes de la instalación
del administrador de etiquetas inteligentes de Office. Tras instalar el administrador
de etiquetas inteligentes de Office y de crear los grupos de red, y agregar los
usuarios a los grupos correspondientes, se debe definir el acceso a las entidades,
acciones y compañías aplicables para cada grupo de red en la herramienta de
administración de etiquetas inteligentes de Office.
Se puede hacer que las entidades y acciones estén disponibles o no disponibles de
manera individual o todas a la vez. Cuando una entidad no está disponible,
tampoco lo están todas sus acciones.
Debe conceder acceso de grupo a, por lo menos, una entidad, acción o compañía
para que el administrador de etiquetas inteligentes de Office esté disponible para
los miembros del grupo.
Las etiquetas inteligentes de Office se identifican por el tipo de datos o entidades
que reconocen desde las aplicaciones de Microsoft Dynamics. Cada entidad puede
llevar a cabo varias acciones, y las acciones proporcionan vínculos directos a las
aplicaciones de Microsoft Dynamics desde Office.
Para cada grupo del administrador de etiquetas inteligentes de Office, se debe
habilitar el acceso a las entidades de etiquetas inteligentes adecuadas para las
necesidades comerciales del grupo. Por ejemplo, puede resultar adecuado que los
representantes de atención al cliente tengan acceso a las etiquetas inteligentes
Cliente, Artículo y Cuenta, o que los analistas comerciales tengan acceso a todas las
etiquetas inteligentes de Microsoft. Debe también habilitar el acceso a acciones para
cada una de las entidades de etiquetas inteligentes habilitadas según corresponda a
cada grupo. Por ejemplo, puede resultar adecuado habilitar sólo la visualización de
acciones para los representantes de atención al cliente, cuya única responsabilidad
es responder las consultas de pedidos de clientes, en lugar de otorgarles la
capacidad de abrir las ventanas de aplicación.
Para cada grupo del administrador de etiquetas inteligentes de Office, también debe
habilitar el acceso a compañías específicas en la aplicación de Microsoft Dynamics.
Este acceso se debe corresponder con las necesidades comerciales comunes de los
usuarios.
P L A N I FI C A C I Ó N D E S E G U R I D AD
35
C A P ÍT U L O
5
S E G U R I D A D
D E
M I C R O S O F T
D Y N A M I C S
G P
Cuando un usuario pertenece a más de un grupo del administrador de etiquetas inteligentes,
ese usuario sólo tiene acceso a las entidades, acciones y compañías de etiquetas inteligentes
habilitadas en todos los grupos. Si una entidad, acción o compañía no está disponible en uno
de los grupos, dicha entidad, acción o compañía no estará disponible para el usuario.
Asimismo, no se puede crear un grupo de red con el nombre de grupo “SmartTags” porque
esta frase constituye un nombre reservado en la aplicación.
Solución de problemas de seguridad
Muchos de los procesos de Microsoft Dynamics GP, como la contabilización o la
impresión, requieren que el usuario que los realiza tenga acceso a varias ventanas,
informes y tablas. Si se deniega a un usuario el acceso a un elemento que es parte de
un proceso, el usuario no podrá finalizar el proceso. Es posible que aparezca un
mensaje que le indica que el usuario no tiene derechos para abrir el recurso. Sin
embargo, no siempre aparece un mensaje que indica el problema. Al denegar acceso
a tablas, sólo se deniega el acceso a los informes que tienen acceso a la tabla.
Si utiliza Seguridad avanzada, puede usar la ventana Seguridad avanzada para
comprobar la configuración de seguridad de los registros de usuario y las
compañías o clases asociadas a los usuarios, a fin de asegurarse de que no existan
errores. Si existen errores, puede optar por corregir el error, corregir todos los
errores que pudieran identificarse o no corregir el error.
36
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 6:
El modelo de seguridad de bases de
datos de Microsoft Dynamics GP
Utilice esta información para aprender sobre el modelo de seguridad de bases de
datos de Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
Seguridad de contraseñas
Función de base de datos DYNGRP
Agregar una cuenta de usuario a la función de servidor fijo SysAdmin
Seguridad de contraseñas
Las cuentas de usuarios deben crearse en la aplicación de Microsoft Dynamics GP a
fin de garantizar que la seguridad se aplica a todas las ventanas e informes de
Microsoft Dynamics GP. Microsoft Dynamics GP cifra la contraseña durante el
proceso de creación de usuarios antes de que pase a Microsoft SQL Server. Por
ejemplo, si se crea una cuenta de usuario con la contraseña “1234”, antes de que se
cree la cuenta de usuario en Microsoft SQL Server, dicha contraseña pasa a través
del proceso de cifrado de Microsoft Dynamics GP y se cambia por “ABCD”.
Cuando esto sucede, sólo la aplicación de Microsoft Dynamics GP y otras
aplicaciones que utilizan el proceso de cifrado de Microsoft Dynamics GP pueden
traducir la contraseña del usuario antes de enviarla a Microsoft SQL Server.
Si un usuario intenta tener acceso a Microsoft SQL Server desde fuera de una
aplicación de Microsoft Dynamics GP, se denegará el intento de inicio de sesión, ya
que no coinciden las contraseñas. Para mayor seguridad, Microsoft Dynamics GP
no permite que un usuario cambie su contraseña por una en blanco o no cifrada.
Función de base de datos DYNGRP
Es vital comprender la función de base de datos DYNGRP para la seguridad de los
datos. La función de base de datos DYNGRP se utiliza para obtener acceso a objetos,
como tablas, procedimientos almacenados y vistas, que existen en la base de datos.
De esta forma, se simplifica el proceso de asignación de permisos específicos a
objetos de bases de datos. Al conceder permisos SELECCIONAR, ACTUALIZAR,
INSERTAR, ELIMINAR Y EJECUTAR a la base de datos DYNGRP para todos los
objetos existentes en ella, se elimina la necesidad de conceder explícitamente el
acceso a objetos a usuarios individuales para las bases de datos de SQL y la
aplicación de Microsoft Dynamics GP. En cambio, los usuarios individuales de
Microsoft Dynamics GP son miembros de la base de datos DYNGRP, y dichos
usuarios heredan los mismos permisos. Cuando un administrador concede a un
usuario acceso a una compañía de Microsoft Dynamics GP, el usuario también se
transforma en miembro de DYNGRP para la base de datos correspondiente.
A pesar de que esta función de base de datos se utiliza juntamente con la aplicación
de Microsoft Dynamics GP, resulta importante comprender que sólo los usuarios de
Microsoft Dynamics GP deben ser miembros de esta función. Si las cuentas de
usuario que no tienen contraseñas cifradas se ubican dentro de esta función de base
de datos, los usuarios posiblemente tengan acceso a través de otras aplicaciones. Si
otras aplicaciones necesitan tener acceso a los datos de Microsoft Dynamics GP, el
administrador debe crear nuevas funciones de base de datos con permisos
específicos establecidos sólo para los objetos a los cuales necesitan tener acceso los
P L A N I FI C A C I Ó N D E S E G U R I D AD
37
CAPÍTULO 6
EL MODELO DE SEGURIDAD DE BASES DE DATOS DE MICROSOFT DYNAMICS GP
usuarios individuales. El cumplimiento de este proceso reduce el riesgo de que
usuarios no autorizados tengan acceso a sus datos.
Agregar una cuenta de usuario a la función de
servidor fijo SysAdmin
Existen dos tipos de funciones de SQL Server: servidor fijo y base de datos. Las
funciones de servidor fijo se utilizan para administrar SQL Server y para realizar
funciones que afectan la disponibilidad y los procesos de SQL Server, como crear
bases de datos y agregar conexiones. Las funciones de base de datos se utilizan para
administrar la base de datos específica a la cual se asignan las funciones de base de
datos. Las funciones de administración de bases de datos incluyen conceder acceso
de usuario, conceder permisos a objetos de bases de datos y hacer copias de
seguridad de la base de datos. El proceso es igual cuando se agrega un usuario a
una función de servidor fijo o de base de datos.
Para agregar una cuenta de usuario a la función de
servidor fijo SysAdmin:
1.
Asegúrese de que existe la conexión de SQL en Microsoft SQL Server. Abra
Enterprise Manager y haga clic en el signo “+” que está junto al nombre de SQL
Server y en el signo “+” que está junto a la carpeta de seguridad. A
continuación, haga clic en el icono Conexiones para que aparezcan las
conexiones en el panel derecho de la ventana. Si no puede ver la conexión que
está buscando, haga clic con el botón secundario en el icono Conexiones y
seleccione la opción actualizar para que aparezca su conexión.
2.
Muestre la lista de funciones de servidor fijo. Haga clic en el icono Funciones
del servidor para que aparezca una lista de todas las funciones de servidor fijo
en el panel derecho de la ventana.
3.
Agregue la conexión a la función de servidor fijo. Haga doble clic en el icono
Administradores del sistema en el panel derecho de la ventana para que
aparezca la información de Propiedades de la función del servidor: SysAdmin.
Haga clic en el botón Agregar y seleccione la conexión que desea agregar a la
función.
Una vez realizados estos pasos, ha agregado correctamente la conexión a la función
de servidor fijo SysAdmin, y la conexión inmediatamente hereda esos permisos. Las
funciones de base de datos existen en cada base de datos. Siga el mismo
procedimiento para agregar un usuario a una función de base de datos.
38
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 7:
Tareas de seguridad de la aplicación
principal
La información siguiente describe tareas comunes de seguridad de la aplicación
principal y varias opciones para llevar a cabo las tareas. Las opciones ofrecen
distintos niveles de seguridad. La opción con el número más alto constituye la
opción más segura para cada tarea.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
•
Creación de registros de usuario
Eliminación de registros de usuario
Concesión de acceso de usuario
Realizar copias de seguridad de bases de datos
Restauración de bases de datos
Alertas de negocio
Mantenimiento de SQL
Eliminación de compañías
Eliminación de cuentas de usuario inactivas
Creación de registros de usuario
La creación y la administración de cuentas de usuario en Microsoft Dynamics GP
son algunas de las tareas más delicadas, ya que implican la concesión de acceso a los
datos. Los administradores de bases de datos de SQL Server pueden conceder a los
usuarios de Microsoft Dynamics GP el número mínimo de permisos requeridos
para crear conexiones y cuentas de usuario desde la aplicación de Microsoft
Dynamics GP, con las opciones de la ventana Opciones de SQL. Se pueden elegir las
siguientes opciones disponibles. La elección más segura es la opción 5.
Opciones
1.
Inicie sesión en Microsoft Dynamics GP como el administrador del sistema
(“sa”) y cree los usuarios según sea necesario (no hay diferencia con las
versiones anteriores). Las cuentas de administrador de Microsoft Dynamics GP
pueden ser cualquier cuenta de usuario de la aplicación.
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador de
Microsoft Dynamics GP a la función de servidor fijo SysAdmin. El usuario
actual debe ser un miembro de DYNGRP en la base de datos DYNAMICS a fin
de ejecutar procedimientos almacenados. Con esta opción, el administrador de
Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación
de Microsoft Dynamics GP.
3.
Asigne el inicio de sesión del propietario (DYNSA) de la base de datos
DYNAMICS a la función de servidor fijo SecurityAdmin e inicie sesión en el
cliente que utiliza el usuario DYNSA.
4.
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a
la función de base de datos Db_Owner existente en la base de datos
DYNAMICS. Con esta opción, el administrador de Microsoft Dynamics GP
puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics
GP; sin embargo, DYNSA debe ser el propietario de base de datos de TODAS
las bases de datos de Microsoft Dynamics GP.
P L A N I FI C A C I Ó N D E S E G U R I D AD
39
C A P ÍT U L O
7
T A R E A S
D E
5.
S E G U R I DA D
D E
L A
A P L I C A C I Ó N
P R I N C I P A L
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y a las
funciones de base de datos Db_AccessAdmin y Db_SecurityAdmin existentes
en la base de datos DYNAMICS. Con esta opción, el administrador de Microsoft
Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de
Microsoft Dynamics GP; sin embargo, DYNSA debe ser el propietario de base
de datos de TODAS las bases de datos de Microsoft Dynamics GP.
Eliminación de registros de usuario
La eliminación de registros de usuario es tan importante para la seguridad como la
creación de cuentas de usuario. Por ello, las mismas opciones que están disponibles
cuando se crean registros de usuario están disponibles cuando se eliminan dichos
registros. Las siguientes opciones están disponibles: La opción más segura es la
opción 5.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y elimine
los registros de usuarios según sea necesario (no hay diferencia con las
versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin. Con esta opción, el administrador de Microsoft Dynamics GP puede
ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP.
3.
Asigne el inicio de sesión del propietario (DYNSA) de la base de datos a la
función de servidor fijo SecurityAdmin e inicie sesión en el cliente que utiliza
DYNSA. Con esta opción, DYNSA debe ser el propietario de base de datos de
TODAS la bases de datos de Microsoft Dynamics GP.
4.
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a
la función de base de datos Db_Owner existente en todas las bases de datos de
Microsoft Dynamics GP. El administrador de Microsoft Dynamics GP puede ser
cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP.
5.
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a
la función de base de datos Db_AccessAdmin existente en todas las bases de
datos de Microsoft Dynamics GP. Con esta opción, el administrador de
Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación
de Microsoft Dynamics GP; sin embargo, DYNSA debe ser el propietario de
base de datos de TODAS las bases de datos de Microsoft Dynamics GP.
Concesión de acceso de usuario
Los pasos requeridos para conceder acceso a una base de datos de una compañía en
Microsoft Dynamics GP Versión 9.0 siguen siendo los mismos que en las versiones
anteriores. Sin embargo, el usuario debe tener permisos suficientes para tener
acceso a la base de datos de la compañía. Las siguientes opciones están disponibles:
La elección más segura es la opción 5.
40
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P ÍT U L O
7
T A R E A S
D E
S E G U R I D A D
D E
L A
A P L I C A C IÓ N
P R I N C I P A L
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y
conceda el acceso según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin. Con esta opción, el administrador de Microsoft Dynamics GP puede
ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP.
3.
Inicie sesión como el propietario de base de datos (DYNSA). Con esta opción,
DYNSA debe ser el propietario de base de datos de TODAS la bases de datos de
Microsoft Dynamics GP.
4.
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a la función de base de datos Db_Owner existente en
todas las bases de datos de Microsoft Dynamics GP. Con esta opción, el
administrador de Microsoft Dynamics GP puede ser cualquier cuenta de
usuario de la aplicación de Microsoft Dynamics GP; sin embargo, DYNSA debe
ser el propietario de base de datos de TODAS las bases de datos de Microsoft
Dynamics GP.
5.
Asigne la cuenta de conexión SQL específica del(los) administrador(es) de
Microsoft Dynamics GP a las funciones de base de datos Db_AccessAdmin y
Db_SecurityAdmin existentes en todas las bases de datos de Microsoft
Dynamics GP. Con esta opción, el administrador de Microsoft Dynamics GP
puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics
GP; sin embargo, DYNSA debe ser el propietario de base de datos de TODAS
las bases de datos de Microsoft Dynamics GP.
Realizar copias de seguridad de bases de datos
Se pueden elegir las siguientes opciones disponibles. La elección más segura es la
opción 4.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y haga
las copias de seguridad según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin.
3.
Inicie sesión en la aplicación mediante el inicio de sesión de propietario de la
base de datos (DYNSA).
4.
Asigne las cuentas de inicio de sesión de SQL específicas del(los) usuario(s) de
Microsoft Dynamics GP a la función de base de datos Db_BackupOperator.
Dado que esta opción no requiere que el(los) administrador(es) inicie(n) sesión
como el administrador del sistema de SQL Server, es la opción más segura.
P L A N I FI C A C I Ó N D E S E G U R I D AD
41
C A P ÍT U L O
7
T A R E A S
D E
S E G U R I DA D
D E
L A
A P L I C A C I Ó N
P R I N C I P A L
Restauración de bases de datos
También se ofrece la opción de restaurar bases de datos en la aplicación de
Microsoft Dynamics GP. Debido a que existe el riesgo de que esta característica se
emplee incorrectamente para modificar, eliminar o dañar datos, únicamente el
inicio de sesión del administrador del sistema (“sa”) posee acceso a la ventana
Restaurar compañía.
Alertas de negocio
Para la creación o ejecución de alertas de negocio se requieren varios “puntos de
contacto” o acceso en Microsoft SQL Server. Las alertas de negocio crean
procedimientos almacenados, trabajos en Microsoft SQL Server y pueden enviar
mensajes por correo electrónico a usuarios. Por lo tanto, no sólo se deben conceder
los permisos correctos a las bases de datos de la compañía, sino también a objetos
existentes en las bases de datos maestra y msdb. La propiedad de objetos también
constituye un problema al crear estos objetos, en especial para los trabajos de
Microsoft SQL Server. Por ello, tan sólo se incluyen dos opciones para la creación de
alertas de negocio. La elección más segura es la opción 2.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y cree las
alertas de negocios según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin. Dado que esta opción no requiere que el(los) administrador(es)
inicie(n) sesión como el administrador del sistema de SQL Server, es la opción
más segura.
Mantenimiento de SQL
La ventana Mantenimiento de SQL ofrece la posibilidad de borrar y crear tablas y
procedimientos almacenados desde la aplicación de Microsoft Dynamics GP. El
administrador del sistema (“sa”) y el propietario de base de datos (DYNSA) tienen
acceso a esta ventana, aunque también se puede asignar acceso a otros inicios de
sesión. Existen tres modos de obtener acceso a esta ventana. La elección más segura
es la opción 3.
Opciones
42
P L A N I F I C A C I Ó N
D E
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) para
tener acceso a esta ventana (no hay diferencia con las versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin y utilice esa cuenta para tener acceso a esta ventana.
3.
Inicie sesión como el propietario de base de datos (DYNSA) para tener acceso a
esta ventana. Dado que esta opción no requiere que el(los) administrador(es)
inicie(n) sesión como el administrador del sistema de SQL Server, es la opción
más segura.
S E G U R I D A D
C A P ÍT U L O
7
T A R E A S
D E
S E G U R I D A D
D E
L A
A P L I C A C IÓ N
P R I N C I P A L
Eliminación de compañías
La ventana Eliminar compañía se utiliza para eliminar compañías de Microsoft
Dynamics GP. Las siguientes opciones están disponibles: La Opción 3 es la más
segura.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y
proceda según sea necesario (no hay diferencia con las versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del(los)
administrador(es) de Microsoft Dynamics GP a la función de servidor fijo
SysAdmin.
3.
Inicie sesión como el propietario de base de datos (DYNSA). Dado que esta
opción no requiere que el(los) administrador(es) inicie(n) sesión como el
administrador del sistema de SQL Server, es la opción más segura.
Eliminación de cuentas de usuario inactivas
Los usuarios pueden quitar sus propias conexiones inactivas sin ayuda de un
administrador. Si fuera necesario, se puede quitar esta opción modificándola en
Microsoft Dexterity® o VISUAL BASIC® FOR APPLICATIONS.
P L A N I FI C A C I Ó N D E S E G U R I D AD
43
44
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 8:
Preguntas frecuentes
La información siguiente contiene preguntas frecuentes sobre Microsoft Dynamics
GP.
Esta información se divide en las secciones siguientes.
•
•
•
Cuentas de usuario
Ventanas de Microsoft Dynamics GP
Seguridad en Microsoft Dynamics GP
Cuentas de usuario
La información siguiente contiene respuestas a preguntas sobre cuentas de usuario.
¿Por qué una cuenta de usuario debe tener acceso a todas las bases
de datos de Microsoft Dynamics GP para eliminar otra cuenta de
usuario?
Cuando se elimina una cuenta de usuario, Microsoft Dynamics GP quita la cuenta
de usuario de todas las bases de datos de las cuales es miembro y elimina la
conexión SQL. El usuario actual debe tener acceso a cada una de las bases de datos,
así como también debe contar con los permisos adecuados a fin de eliminar la
cuenta de usuario de SQL Server. Si el usuario actual no tiene acceso a la base de
datos para quitar una cuenta de usuario, aparece un mensaje que le avisa sobre esta
situación.
¿Debe la cuenta de usuario estar en la misma función de base de
datos para todas las bases de datos?
Técnicamente, no es necesario que el usuario pertenezca a la misma función de base
de datos para todas las bases de datos, pero es muy recomendable que así sea. Es
posible que un usuario pertenezca a la función DB_OWNER en una base de datos y
a DB_ACCESSADMIN y DB_SECURITYADMIN en otra base de datos, y que la
capacidad de conceder a los usuarios acceso a las bases de datos de la compañía
funcione adecuadamente. Sin embargo, es aconsejable que todos los usuarios de
Microsoft Dynamics GP pertenezcan a la función de base de datos DYNGRP para
un correcto funcionamiento de la aplicación.
Ventanas de Microsoft Dynamics GP
La información siguiente contiene respuestas a preguntas sobre ventanas de
Microsoft Dynamics GP.
Cuando abro la ventana Acceso de usuario, ¿por qué no están
disponibles las casillas de verificación?
Cuando no se cumplen los requisitos para utilizar la ventana Acceso de usuario, las
casillas de verificación no están disponibles. En la ventana Acceso de usuario, se
puede conceder o denegar acceso a las compañías. Para conceder o denegar acceso
tan sólo hay que agregar o quitar cuentas de usuario de la base de datos y
configurar el usuario como miembro de DYNGRP. La habilitación de las casillas de
verificación se encuentra determinada por los dos factores siguientes:
P L A N I FI C A C I Ó N D E S E G U R I D AD
45
C A P ÍT U L O
8
P R E G U N TA S
F R E C U E N T ES
•
Los permisos de base de datos que tiene el usuario actual cuando abre la
ventana.
•
El usuario que ejecuta la acción tiene los permisos de base de datos correctos
descritos en la sección Acceso de usuario de este documento. No es posible
deshabilitar individualmente cada casilla de verificación según los permisos
configurados en la ventana de la base de datos.
¿Por qué el botón Guardar no está disponible en la ventana
Configuración de usuarios?
El botón Guardar no está disponible cuando el usuario actual no tiene los permisos
adecuados para crear una cuenta de usuario. Si el usuario actual no pertenece a la
función de servidor fijo SysAdmin, se debe usar una combinación de funciones de
SQL Server a fin de crear la conexión. El usuario actual debe ser miembro de la
función de servidor fijo SecurityAdmin y también de, al menos, la función
Db_Owner o las funciones Db_AccessAdmin y Db_SecurityAdmin de la base de
datos DYNAMICS.
¿Por qué el botón Eliminar no está disponible en la ventana
Configuración de usuarios?
El botón Eliminar no está disponible cuando el usuario actual no tiene los permisos
adecuados para eliminar una cuenta de usuario. Si el usuario actual no pertenece a
la función de servidor fijo SysAdmin, se debe usar una combinación de funciones
de SQL Server a fin de crear la conexión. El usuario actual debe ser miembro de la
función de Servidor fijo SecurityAdmin y también de, al menos, la función
Db_Owner o Db_AccessAdmin de todas las bases de datos existentes en la tabla
Maestro de compañía (SY01500). Si existen registros en la tabla Maestro de
compañía que no tienen una base de datos correspondiente, se deben quitar dichos
registros a fin de que el botón Eliminar esté disponible.
¿Por qué el campo Contraseña no está disponible en la ventana
Configuración de usuarios?
El campo Contraseña no está disponible si se especifica el Id. de usuario del
administrador del sistema (“sa”) en la ventana Configuración de usuarios. No se
puede cambiar la contraseña del usuario “sa” en la aplicación de Microsoft
Dynamics GP debido a que se cifraría y dejaría de ser válida en cualquier otra
herramienta de Microsoft SQL Server.
¿Por qué algunos de los campos de contraseña (Cambiar contraseña
en el próximo inicio de sesión, Cumplir con directiva de contraseña y
Cumplir con caducidad contraseña) no están disponibles en la
ventana Configuración de usuarios? ¿Cómo puedo comenzar a usar
dichos campos?
Sólo se admiten estas características cuando Microsoft Dynamics GP se utiliza
juntamente con SQL Server 2005 y Windows Server 2003. No pueden utilizarse con
Microsoft SQL Server 7.0 o Microsoft SQL Server 2000.
Seguridad en Microsoft Dynamics GP
La información siguiente contiene respuestas a preguntas sobre la seguridad en
Microsoft Dynamics GP.
46
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
C A P Í T U L O
8
P R E G U N T AS
FR EC U EN T E S
¿La aplicación de Microsoft Dynamics GP reconocerá cualquier
función de SQL Server?
Microsoft Dynamics GP reconoce y utiliza las siguientes funciones de Microsoft
SQL Server. No se seleccionan otras funciones que permitan o denieguen acceso a
las funciones del producto Microsoft Dynamics GP. Se requiere que cada usuario de
Microsoft Dynamics GP sea miembro de la función de base de datos DYNGRP de
cada base de datos de Microsoft Dynamics GP.
•
Servidor fijo SysAdmin: ejecuta cualquier actividad en SQL Server. Los
permisos de esta función abarcan todas las demás funciones de servidor fijo.
•
Servidor fijo SecurityAdmin: administra las conexiones al servidor.
•
Db_Owner: realiza las actividades de todas las funciones de base de datos, así
como también otras actividades de mantenimiento y configuración en la base
de datos. Los permisos de esta función abarcan todas las demás funciones de
base de datos fijas.
•
Db_AccessAdmin: agrega o quita grupos y usuarios de Windows NT® 4.0 o
Windows 2000 y usuarios de SQL Server en la base de datos.
•
Db_SecurityAdmin: administra las funciones y los componentes de las
funciones de base de datos de SQL Server 2000 y administra los permisos de
instrucciones y objetos en la base de datos.
•
Db_BackupOperator: tiene permiso para hacer copias de seguridad de la base
de datos.
¿Los productos de integración admiten todas las características de
seguridad en Microsoft Dynamics GP?
Algunas de las características de seguridad no se incluyen actualmente en los
productos, pero probablemente se agreguen en una versión futura. Por lo tanto, es
posible que un administrador necesite utilizar el inicio de sesión del administrador
del sistema (“sa”) para inicializar o convertir tablas que requieran una conversión.
Para que los diccionarios de productos adicionales utilicen las características de
seguridad, se ha creado una nueva función, denominada syUserInRole, que permite
determinar a qué funciones de base de datos pertenece un usuario.
Configuré la seguridad limitando el acceso a determinadas paletas en
una versión anterior de Microsoft Dynamics GP. Dado que Microsoft
Dynamics GP ya no utiliza paletas, ¿qué debo hacer ahora?
Debido a que se debe conceder o denegar el acceso a ventanas, informes y tablas,
limitar el acceso a paletas (en versiones anteriores a la versión 8.0) sólo impedía que
los usuarios tuvieran acceso a las ventanas disponibles mediante el método de
exploración. Estos usuarios aún podrían haber tenido acceso a las mismas ventanas
mediante otros métodos de exploración (por ejemplo, la barra de acceso rápido u
otras ventanas a las que tuvieran acceso). También podrían tener acceso a la
información mediante informes o mediante el acceso a las tablas donde se almacena
la información a través de otra aplicación. Por lo tanto, se deben conceder o denegar
derechos de acceso a ventanas, informes y tablas, y no simplemente limitar la
exploración.
P L A N I FI C A C I Ó N D E S E G U R I D AD
47

Documentos relacionados