Planificacion de seguridad

Transcripción

Planificacion de seguridad
Microsoft Dynamics™ GP
Planificación de seguridad
Copyright
Copyright © 2007 Microsoft Corporation. Todos los derechos reservados.
El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad del usuario.
Sin limitación de los derechos protegidos por copyright, ninguna parte del presente documento
puede reproducirse, almacenarse ni introducirse en un sistema de recuperación, ni transmitirse
de ninguna forma o en ningún medio (electrónico, mecánico, mediante fotocopia o grabación,
etc.), ni con ningún propósito, sin la autorización expresa y por escrito de Microsoft Corporation.
No obstante lo expresado anteriormente, el licenciatario del software que se proporcionó con
este documento podrá realizar una cantidad razonable de copias del presente sólo para uso
interno.
Marcas comerciales
Microsoft, Active Directory, Dexterity, Excel, Microsoft Dynamics, Windows, Windows NT, and
Windows Server son marcas comerciales o marcas comerciales registradas de Microsoft
Corporation o de sus filiales en los Estados Unidos y/o en otros países. FairCom y c-tree Plus son
marcas comerciales de FairCom Corporation y están registradas en los Estados Unidos y en otros
países.
Los nombres de las compañías y productos reales mencionados en esta documentación pueden
ser marcas comerciales o marcas registradas, en los Estados Unidos y/o en otros países, de sus
respectivos propietarios.
Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de
correo electrónico, logotipos, personas, lugares y acontecimientos descritos aquí son ficticios. No
representan de ningún modo a ninguna persona, compañía, organización, producto, nombre de
dominio, dirección de correo electrónico, logotipo, lugar o acontecimiento reales.
Propiedad intelectual
Microsoft puede ser titular de patentes, solicitudes de patentes, marcas comerciales, derechos de
copyright u otros derechos de propiedad intelectual que protejan los contenidos del presente
documento. Excepto en lo dispuesto expresamente en cualquier contrato escrito de licencia de
Microsoft, la entrega del presente documento no otorga licencia alguna sobre estas patentes,
marcas comerciales, derechos de copyright o propiedad intelectual.
Renuncia de garantía
Microsoft Corporation renuncia a toda responsabilidad con respecto al código de muestra
contenido en esta documentación, incluidas las garantías implícitas de comerciabilidad e
idoneidad para un fin determinado.
Limitación de
responsabilidad
El contenido del presente documento está diseñado sólo para su uso informativo, está sujeto a
cambios sin previo aviso y no debe interpretarse como un compromiso por parte de Microsoft
Corporation. Microsoft Corporation no asume ninguna responsabilidad ni obligación por
cualquier error o inexactitud que pueda aparecer en este manual. Ni Microsoft Corporation ni
ninguna de las partes involucradas en la creación, producción o entrega de esta documentación
serán responsables por ningún tipo de daño, ya sea indirecto, incidental, especial, ejemplar o
derivado, incluida, pero sin limitarse a, la pérdida de beneficios anticipados, provocado por el
uso de esta documentación o del código de muestra.
Contrato de licencia
El uso de este producto está protegido por un contrato de licencia que se proporciona con el
software. Si tiene alguna pregunta, llame al Departamento de atención al cliente de Microsoft
Dynamics GP al 800-456-0025 (en EE. UU. o Canadá) o al +1-701-281-6500.
Fecha de publicación
Abril de 2007
Contenido
Introducción ................................................................................................................................................ 1
Contenido de este documento ....................................................................................................................1
Símbolos y convenciones .............................................................................................................................2
Recursos disponibles desde el menú Ayuda ............................................................................................2
Envíenos sus comentarios de la documentación......................................................................................4
Capítulo 1: Recomendaciones básicas de seguridad .......................................... 5
Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft Dynamics GP...5
Seguridad física .............................................................................................................................................6
Empleados......................................................................................................................................................7
Administradores de sistema........................................................................................................................8
Administración de revisiones de seguridad .............................................................................................8
Service packs de Microsoft Dynamics GP ...............................................................................................10
Revisiones de seguridad para el cliente...................................................................................................10
Capítulo 2: Seguridad del sistema operativo del servidor ........................... 11
Seguridad del sistema operativo del servidor ........................................................................................ 11
Autenticación...............................................................................................................................................12
Protección con contraseña .........................................................................................................................12
Contraseñas seguras ...................................................................................................................................13
Definición de la política de contraseñas ..................................................................................................14
Definición de una política de bloqueo de cuenta ...................................................................................15
Control de acceso ........................................................................................................................................16
Inicio de sesión único .................................................................................................................................17
Servidor de seguridad externo..................................................................................................................18
ISA Server 2000 ...........................................................................................................................................18
Opciones adicionales de seguridad de SQL Server ...............................................................................19
Capítulo 3: Seguridad de red .................................................................................................. 21
Estrategias para la seguridad de red........................................................................................................21
Redes inalámbricas .....................................................................................................................................23
Escenarios de seguridad de red ................................................................................................................23
Capítulo 4: Protección contra virus ................................................................................. 27
Información general sobre virus ...............................................................................................................27
Tipos de virus ..............................................................................................................................................27
Capítulo 5: Microsoft Dynamics GP seguridad ...................................................... 29
Áreas afectadas por la configuración de seguridad...............................................................................29
Concesión de acceso de seguridad ...........................................................................................................30
Utilización de las contraseñas en Microsoft Dynamics GP...................................................................31
Elementos para los que puede configurar seguridad............................................................................32
Seguridad de aplicación.............................................................................................................................33
Seguridad de utilidades de Microsoft Dynamics GP ............................................................................33
Etiquetas inteligentes de Office.................................................................................................................34
Solución de problemas de seguridad.......................................................................................................35
P L A N I FI C A C I Ó N D E S E G U R I D AD
i
Capítulo 6: El modelo de seguridad de bases de datos
de Microsoft Dynamics GP ....................................................................................................... 37
Seguridad de contraseñas ..........................................................................................................................37
Función de base de datos DYNGRP.........................................................................................................37
Función de servidor fijo SysAdmin..........................................................................................................38
Funciones de bases de datos fijas de SQL Server que comienzan con “rpt_”....................................38
Capítulo 7: Tareas de seguridad de la aplicación principal ........................ 39
Creación de registros de usuario ..............................................................................................................39
Eliminación de registros de usuario.........................................................................................................40
Concesión de acceso de usuario ...............................................................................................................40
Realizar copias de seguridad de bases de datos.....................................................................................41
Restauración de bases de datos ................................................................................................................42
Alertas de negocio ......................................................................................................................................42
Mantenimiento de SQL ..............................................................................................................................42
Eliminación de compañías.........................................................................................................................43
Eliminación de cuentas de usuario inactivas..........................................................................................43
Capítulo 8: Preguntas frecuentes ....................................................................................... 45
Cuentas de usuario .....................................................................................................................................45
Microsoft Dynamics GP ventanas ............................................................................................................45
Seguridad en Microsoft Dynamics GP.....................................................................................................46
ii
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Introducción
Utilice la información incluida en este documento para ayudar a planificar la
seguridad en Microsoft Dynamics™ GP.
La introducción se divide en las secciones siguientes:
•
•
•
•
Contenido de este documento
Símbolos y convenciones
Recursos disponibles desde el menú Ayuda
Envíenos sus comentarios de la documentación
Contenido de este documento
Este documento ha sido diseñado para que conozca las acciones que le permiten
brindar la mayor seguridad posible a los datos de Microsoft Dynamics GP.
Microsoft® Windows®, la base de Microsoft Dynamics GP, proporciona seguridad
de red sofisticada basada en estándares. En sentido amplio, la seguridad implica la
planificación y la consideración de intercambios. Por ejemplo, un equipo puede
estar encerrado en una bóveda y sólo el administrador del sistema puede tener
acceso a él. Este equipo puede ser seguro, pero no es muy utilizable ya que no está
conectado a otro equipo. Debe evaluar cómo hacer obtener la mayor seguridad
posible para la red sin sacrificar su utilidad.
La mayoría de las organizaciones se preparan para ataques externos y construyen
servidores de seguridad, pero muchas compañías no piensan cómo mitigar las
infracciones de seguridad una vez que un usuario malicioso entra en el servidor de
seguridad. Las medidas de seguridad en el entorno de la organización funcionarán
bien si los usuarios no deben realizar demasiados procedimientos y pasos para
llevar a cabo sus tareas de manera segura. La implementación de políticas de
seguridad debe ser lo más fácil posible para los usuarios; de lo contrario, los
usuarios encontrarán formas menos seguras para llevar a cabo sus tareas.
Dado que el tamaño de las implementaciones de Microsoft Dynamics GP puede
variar considerablemente, resulta importante evaluar en detalle las necesidades de
una empresa pequeña y considerar la efectividad en comparación con los costos que
puede implicar. Utilice su mejor criterio para recomendar una política que ayude a
satisfacer las necesidades de seguridad.
Este documento se divide en la siguiente información:
•
En el Capítulo 1, “Recomendaciones básicas de seguridad,” se proporcionan
algunas recomendaciones básicas sobre seguridad como ayuda para brindar la
mayor seguridad posible a sus datos en Microsoft Dynamics GP.
•
En el Capítulo 2, “Seguridad del sistema operativo del servidor,” se
proporciona información sobre la seguridad del sistema operativo del servidor.
•
En el Capítulo 3, “Seguridad de red,” se proporciona información sobre la
seguridad de la red.
•
En el Capítulo 4, “Protección contra virus,” se proporciona información sobre
los diferentes tipos de virus que existen y las medidas que se pueden tomar
para evitar que los equipos se vean infectados por virus.
P L A N I FI C A C I Ó N D E S E G U R I D AD
1
•
En el Capítulo 5, “Microsoft Dynamics GP seguridad,” se proporciona
información general sobre las características de seguridad disponibles en
Microsoft Dynamics GP.
•
En el Capítulo 6, “El modelo de seguridad de bases de datos de Microsoft
Dynamics GP,” se proporciona información sobre el modelo de seguridad de
bases de datos de Microsoft Dynamics GP.
•
En el Capítulo 7, “Tareas de seguridad de la aplicación principal,” se enumeran
las opciones más seguras para llevar a cabo tareas de seguridad comunes en
Microsoft Dynamics GP.
•
En el Capítulo 8, “Preguntas frecuentes,” se incluyen respuestas a preguntas
frecuentes sobre la seguridad en Microsoft Dynamics GP.
Símbolos y convenciones
En este documento se utilizan los símbolos siguientes para enfatizar información.
Símbolo
Descripción
El símbolo de la bombilla indica consejos útiles, accesos
directos y sugerencias.
El símbolo de advertencia indica situaciones en las que debe
prestar especial atención al completar las tareas.
En este documento se utilizan las siguientes convenciones para hacer referencia a
secciones, a la navegación y a otro tipo de información.
Convención
Descripción
Creación de un lote
El texto en cursiva indica el nombre de una sección o un
procedimiento.
Archivo >> Imprimir o
Archivo > Imprimir
Los símbolos (>>) o (>) indican una secuencia de acciones,
como seleccionar elementos de un menú o de una barra de
herramientas, o presionar los botones de una ventana. Este
ejemplo indica que debe ir al menú Archivo y elegir Imprimir.
TABULADOR
o INTRO
Las letras versalitas indican una tecla o una secuencia de
teclas.
Recursos disponibles desde el menú Ayuda
El menú Ayuda de Microsoft Dynamics GP proporciona acceso a los recursos de
asistencia al usuario en el equipo y en la Web.
Contenido
Abre el archivo de Ayuda del componente activo de Microsoft Dynamics GP y
muestra el tema de “contenido” principal. Para examinar una tabla de contenido
más detallada, haga clic en la ficha Contenido ubicada en la parte superior del panel
de exploración Ayuda. Los elementos de la ficha y del tema de contenido están
dispuestos por módulo. Si el contenido de un componente activo incluye el tema
“Archivos de ayuda adicionales”, haga clic en los vínculos para ver los archivos de
Ayuda específicos que describen los componentes adicionales.
2
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Para buscar información en Ayuda con la búsqueda de texto completo o el índice,
haga clic en la ficha correspondiente de la parte superior del panel de exploración y
escriba la palabra clave que desea buscar.
Para guardar el vínculo de un tema en Ayuda, seleccione un tema y, a continuación,
seleccione la ficha Favoritos. Haga clic en Agregar.
Índice
Abre el archivo de Ayuda del componente activo de Microsoft Dynamics GP, en la
ficha Índice. Para buscar información sobre una ventana que no se muestra en ese
momento, escriba el nombre de la ventana y haga clic en Mostrar.
Acerca de esta ventana
Muestra información general sobre la ventana actual. Para ver temas relacionados y
descripciones de los campos, botones y menús de la ventana, elija el vínculo
correspondiente en el tema. También puede presionar F1 para mostrar Ayuda
acerca de la ventana actual.
Consulta
Abre una ventana de consulta, si la ventana que está visualizando tiene una ventana
de consulta. Por ejemplo, si la ventana Mantenimiento chequera está abierta, puede
elegir este elemento para abrir la ventana de consulta Chequeras.
Mostrar campos requeridos
Resalta los campos en los que es obligatorio escribir información. Para poder
guardar el registro y cerrar la ventana, se debe incluir información en los campos
obligatorios. Puede cambiar el color y el estilo de la fuente que se utiliza para
resaltar los campos obligatorios. En el menú Microsoft Dynamics GP, elija
Preferencias de usuario y, a continuación, seleccione Mostrar.
Manuales imprimibles
Muestra una lista de manuales en formato .pdf de Adobe Acrobat, que se pueden
imprimir o ver.
Cursos de orientación
Otorga acceso a tutoriales en línea que muestran cómo realizar los procedimientos
básicos de Microsoft Dynamics GP. En el sitio Web de CustomerSource, se
encuentran disponibles tutoriales adicionales.
Novedades
Proporciona información acerca de las mejoras que se incorporaron a Microsoft
Dynamics GP desde la última versión.
Microsoft Dynamics GP en línea
Abre una página Web que proporciona vínculos a varios recursos de asistencia al
usuario en la Web. Para tener acceso a algunos elementos, se requiere registrarse en
un plan de soporte pago.
Opciones de comentarios de clientes
Brinda información sobre cómo participar en el Programa de mejora de la
experiencia del cliente a fin de mejorar la calidad, la confiabilidad y el rendimiento
de los servicios y el software de Microsoft.
P L A N I FI C A C I Ó N D E S E G U R I D AD
3
Envíenos sus comentarios de la documentación
Le agradecemos que comparta con nosotros sus comentarios sobre la utilidad de la
documentación de Microsoft Dynamics GP. Si tiene sugerencias o comentarios
específicos acerca de este documento, envíenos sus comentarios por correo
electrónico a la siguiente dirección: [email protected].
Para enviar comentarios sobre temas específicos desde Ayuda, haga clic en el
vínculo Comentarios de la documentación, en la parte inferior de cada tema de
Ayuda.
Nota: Al enviar sugerencias a Microsoft, otorga permiso a dicha compañía para utilizarlas
libremente.
4
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 1:
Recomendaciones básicas de
seguridad
La información siguiente contiene recomendaciones de seguridad que debe tener en
cuenta antes de instalar Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft
Dynamics GP.
Seguridad física
Empleados
Administradores de sistema
Administración de revisiones de seguridad
Service packs de Microsoft Dynamics GP
Revisiones de seguridad para el cliente
Se deben seguir los pasos siguientes a fin de asegurar
la instalación de Microsoft Dynamics GP.
A fin de proteger el entorno de Microsoft Dynamics GP, se deben seguir determinados pasos
para establecer la comunicación entre el cliente de Microsoft Dynamics GP y Microsoft SQL
Server™. Si no se cumplen estas instrucciones, la instalación de Microsoft Dynamics GP
puede verse afectada por diversas amenazas graves de seguridad.
Si utiliza Microsoft SQL Server 2000, es necesario utilizar certificados de protocolo
Secure Sockets Layer (SSL), a fin de establecer un vínculo de comunicación entre el
cliente de Microsoft Dynamics GP y Microsoft SQL Server 2000. Cuando configura
SQL Server para SSL, todos los datos transmitidos entre el cliente y el servidor (y
viceversa) deben estar cifrados para asegurar la confidencialidad de los datos
durante la transmisión entre el cliente y SQL Server. Si actualmente no utiliza
certificados SSL, debe solicitarlos mediante Certificate Services de Microsoft.
Asimismo, se recomienda seguir las instrucciones del manual de Microsoft SQL
Server 2000 Books Online para establecer un vínculo de comunicación segura entre
SQL Server y un equipo cliente.
Microsoft SQL Server 2005 cifra el intercambio de credenciales anterior a la
conexión de forma predeterminada, pero para cifrar toda la sesión de comunicación
entre SQL Server 2005 y Microsoft Dynamics GP, se deben seguir las instrucciones
del manual de Microsoft SQL Server 2005 Books Online.
Para obtener más información sobre la seguridad de la red, consulte los siguientes
sitios Web:
Seguridad de acceso a datos
http://msdn2.microsoft.com/en-us/library/aa302392.aspx
Uso de certificados SSL para cifrar todas las comunicaciones entre el
cliente y el servidor
http://msdn2.microsoft.com/en-us/library/aa302414.aspx
Uso de Microsoft SQL Server 2005
http://www.microsoft.com/sql/2005/default.mspx
P L A N I FI C A C I Ó N D E S E G U R I D AD
5
A fin de ejecutar un entorno seguro de Microsoft Dynamics GP, se deben seguir
algunas reglas generales referidas a la administración:
•
Si el propietario o gerente de la empresa tiene privilegios administrativos, los
usuarios, como los coordinadores de cuentas a pagar, los cajeros o los
representantes de ventas, no necesitan privilegios administrativos en el
dominio. Estas cuentas de usuario solo deben ser usuarios de dominio.
•
No se deben volver a utilizar las contraseñas. Frecuentemente, en la práctica, se
vuelven a usar las contraseñas en los sistemas y dominios. Por ejemplo es
posible que un administrador que sea responsable de dos dominios cree
cuentas de administrador de dominio que utilicen la misma contraseña, e
incluso configure la misma contraseña de administrador local en los equipos
del dominio. En este caso, si se afecta una sola cuenta o un solo equipo, puede
verse afectado todo el dominio.
•
Las cuentas del administrador del dominio no se deben usar como cuentas de
servicios. Asimismo, es común utilizar cuentas de administrador del dominio
como cuentas de servicio para servicios comunes, como la realización de copias
de seguridad de los sistemas. Sin embargo, esto implica un riesgo para la
seguridad, ya que la contraseña se debe almacenar, o guardar en caché,
localmente en cada equipo en el que se encuentre el servicio. Cualquier persona
con derechos administrativos respecto del equipo puede recuperar fácilmente la
contraseña. En este caso, si se afecta un equipo, puede verse afectado todo el
dominio. Las cuentas de servicios no deben ser cuentas de administrador de
dominio y sus privilegios deben ser lo más limitados posible.
•
Aunque puede utilizarse Microsoft Dynamics GP en diversos sistemas
operativos, es recomendable utilizar los sistemas operativos más recientes con
las características de seguridad m{as actualizadas. Asimismo, las ediciones de
sistemas operativos para fines empresariales suelen tener más funciones de
seguridad.
•
Utilice la herramienta Windows Update proporcionada con Windows 2000,
Windows XP y Windows Server® 2003 para mantener actualizadas las
revisiones de seguridad.
•
Si planea utilizar Microsoft Dynamics GP Business Portal, se recomienda
implementar las recomendaciones de seguridad mencionadas en la Guía de
instalación de Business Portal, la cual se puede encontrar en el sitio Web de
CustomerSource.
El resto de este documento contiene recomendaciones sobre varios métodos para mejorar la
seguridad de la instalación de Microsoft Dynamics GP. Aunque estas recomendaciones son
altamente aconsejables, no son de carácter obligatorio.
Seguridad física
La seguridad física representa el mejor punto de inicio para la prevención de
ataques maliciosos. Por ejemplo, si una unidad de disco duro es robada, también se
robarán los datos contenidos en esa unidad. Considere los siguientes problemas de
seguridad física al elaborar una política con los usuarios:
•
6
P L A N I F I C A C I Ó N
D E
Para implementaciones mayores con departamentos de TI específicos,
asegúrese de que las habitaciones del servidor y los lugares donde se guarda el
software y los manuales se encuentren cerrados.
S E G U R I D A D
•
Mantenga a los usuarios no autorizados alejados de los interruptores de
encendido y reinicio del servidor.
•
Piense en quitar de las estaciones de trabajo los dispositivos de almacenamiento
extraíbles, incluidas las grabadoras de CD.
•
Asegúrese de que las alarmas contra robo estén instaladas, independientemente
del grado de confidencialidad de los datos.
•
Asegúrese de almacenar las copias de seguridad de datos críticos en un lugar
separado y de que el software se guarde en contenedores a prueba de agua y de
incendio cuando no se utiliza.
Empleados
Es aconsejable limitar los derechos administrativos en todos los productos y
características. De forma predeterminada, debe otorgarles a los empleados acceso
de sólo lectura a las funciones del sistema, a menos que requieran mayor acceso
para realizar su trabajo. Se recomienda el siguiente principio de privilegios
mínimos: otorgue a los usuarios sólo los privilegios mínimos necesarios para tener
acceso a los datos y a las funciones. Por ejemplo, evite que sea necesario contar con
derechos administrativos para ejecutar características.
Los empleados insatisfechos y los ex empleados constituyen una amenaza a la
seguridad de la red. Se recomienda utilizar la siguiente política respecto de los
empleados:
•
Lleve a cabo investigaciones de antecedentes pre-ocupacionales.
•
Espere “venganza” de los empleados insatisfechos o ex empleados.
•
Asegúrese de desactivar todas las cuentas y contraseñas asociadas a Windows
cuando un empleado deja de trabajar en la organización. Con fines de informe,
no elimine usuarios.
•
Enséñele a los usuarios a estar alerta y a comunicar actividades sospechosas.
•
No otorgue privilegios de forma automática. Si no es necesario que los usuarios
tengan acceso a determinados equipos, habitaciones de equipos o conjuntos de
archivos, asegúrese de que no tengan acceso a ellos.
•
Enséñele a los supervisores a identificar potenciales problemas con los
empleados y responder a ellos.
•
Supervise el uso del sistema para detectar actividades no habituales.
•
Asegúrese de que los empleados comprendan su función en del mantenimiento
de la seguridad de red.
•
Entregue una copia de las políticas de la compañía a todos los empleados.
•
No permita que los usuarios instalen su propio software.
P L A N I FI C A C I Ó N D E S E G U R I D AD
7
Administradores de sistema
Es muy recomendable que los administradores de sistema se mantengan
actualizados sobre las correcciones de seguridad más recientes de Microsoft. Los
piratas informáticos son expertos en combinar pequeños errores para permitir
grandes intrusiones en una red. Los administradores deben, en primer lugar,
garantizar la mayor seguridad posible a cada equipo individual y, posteriormente,
agregar actualizaciones y revisiones de seguridad. Con este fin, se ofrecen muchos
vínculos y recursos en esta guía como ayuda para encontrar la información y las
mejores prácticas relacionadas con la seguridad.
La complejidad incorpora otro conjunto de intercambios para la seguridad de su
red. Cuanto más compleja sea la red, más difícil será asegurarla o corregirla cuando
un intruso haya logrado tener acceso a ella. El administrador debe documentar la
topografía de la red meticulosamente y trabajar para mantenerla tan simple como
sea posible.
La seguridad implica, principalmente, la administración de riesgos. El solo uso de la
tecnología no garantiza la seguridad. La seguridad efectiva requiere una
combinación de tecnología y políticas. Es decir, la seguridad depende de la forma en
que se utiliza la tecnología. Microsoft proporciona tecnología y características con
funciones de seguridad, pero sólo el administrador y la gerencia pueden determinar
las políticas correctas para cada organización. Asegúrese de planear la seguridad en
el comienzo del proceso de implementación y desarrollo. Comprenda qué necesita
proteger su compañía y qué medidas está dispuesta a tomar para esta protección.
Asimismo, desarrolle planes de contingencia para emergencias antes de que
sucedan y combine una planeación exhaustiva con una tecnología sólida. Para
obtener más información sobre la seguridad en general, consulte “The Ten
Immutable Laws of Security Administration”, que se encuentra en http://
www.microsoft.com/technet/archive/community/columns/security/essays/
10salaws.mspx.
Administración de revisiones de seguridad
Generalmente, los sistemas operativos y las aplicaciones son muy complejos.
Pueden estar compuestos por millones de líneas de código, escritas por muchos
programadores diferentes. Resulta esencial que el funcionamiento del software sea
confiable y no afecte la seguridad o la estabilidad del entorno de TI. Para minimizar
los problemas, se realizan pruebas exhaustivas de los programas antes de su
lanzamiento. Sin embargo, los atacantes constantemente se esfuerzan por descubrir
las debilidades del software, por lo tanto, no se pueden prever todos los ataques
futuros.
En muchas organizaciones, la administración de revisiones formará parte de la
estrategia general de administración de configuración y cambio. Sin embargo,
cualquiera sea la naturaleza y el tamaño de la organización, es imprescindible
contar con una buena estrategia de administración de revisiones, aun si la
organización no cuenta con una administración de configuración y cambio efectiva.
La gran mayoría de los ataques exitosos contra sistemas informáticos se producen
en sistemas que no tienen instaladas las revisiones de seguridad.
Las revisiones de seguridad representan un desafío específico para la mayoría de las
organizaciones. Cuando se descubre una debilidad en el software, los atacantes
suelen divulgar rápidamente la información sobre dicha debilidad en toda la
comunidad de piratas informáticos. Cuando un software tiene una debilidad,
8
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Microsoft se esfuerza por lanzar una revisión de seguridad lo antes posible. Hasta
que la revisión se implemente, la seguridad que el usuario espera, y de la que
depende, puede verse seriamente disminuida.
En el entorno Windows, se debe asegurar de contar con las revisiones de seguridad
más recientes en todo el sistema. Para facilitar esta tarea, debe considerar el uso de
las tecnologías disponibles de Microsoft. Éstos incluyen:
Servicio de notificación de seguridad de Microsoft El Servicio de
notificación de seguridad es una lista enviada por correo electrónico donde se
distribuyen notificaciones cada vez que existe una nueva actualización disponible.
Estas notificaciones sirven como una pieza fundamental de una estrategia de
seguridad proactiva. También están disponibles en el sitio Web de notificación de
seguridad de producto de TechNet: : http://www.microsoft.com/technet/
security/bulletin/notify.mspx.
Herramienta de búsqueda de boletines de seguridad de Microsoft La
herramienta de búsqueda de boletines de seguridad está disponible en el sitio Web
del servicio de boletines de seguridad y revisiones. Puede determinar qué
actualizaciones necesita según el sistema operativo, las aplicaciones y los service
packs que ejecuta actualmente. Para obtener más información sobre la herramienta
de búsqueda de boletines de seguridad de Microsoft, consulte http://
www.microsoft.com/technet/security/current.aspx.
Microsoft Baseline Security Analyzer (MBSA) Esta herramienta gráfica
está disponible en el sitio Web de Microsoft Baseline Security Analyzer. Esta
herramienta compara el estado actual de un equipo con una lista de actualizaciones
de Microsoft. MBSA también realiza algunas comprobaciones básicas de seguridad
respecto de las configuraciones de seguridad y caducidad de la contraseña, las
políticas de cuentas de invitado y varias otras áreas. MBSA también busca las
vulnerabilidades en Servicios de Internet Information Server (IIS), Microsoft SQL
Server 2000, Microsoft Exchange 5.5, Microsoft Exchange 2000 y Microsoft Exchange
Server 2003. Para obtener más información sobre Microsoft Baseline Security
Analyzer, consulte http://www.microsoft.com/technet/security/tools/
mbsahome.mspx.
Windows Server Update Services (WSUS) Esta herramienta, antes
conocida como Windows Update Corporate Edition y Software Update Services,
permite que las empresas alojen en los equipos locales todas las actualizaciones
críticas y los paquetes de acumulación de seguridad (SRP) disponibles en el sitio
público de Windows Update. Esta herramienta funciona con una nueva versión de
clientes de actualización automática (AU) y conforma la base de una poderosa
estrategia de descargas e instalaciones automáticas. El nuevo conjunto de clientes
de AU incluye un cliente para los sistemas operativos Windows 2000 y Windows
Server 2003 y tiene la capacidad de instalar automáticamente las actualizaciones
descargadas. Para obtener más información sobre Microsoft WSUS, consulte http:/
/www.microsoft.com/windowsserversystem/updateservices/default.mspx.
Microsoft Systems Management Server (SMS) Software Update
Services Feature Pack El paquete SMS Software Update Services Feature Pack
contiene varias herramientas destinadas a facilitar el proceso de distribución de
actualizaciones de software en toda la empresa. Las herramientas incluyen una
herramienta de inventario de actualizaciones de seguridad, una herramienta de
inventario para actualizaciones de Microsoft Office, el asistente para distribuir las
actualizaciones de software y la herramienta de informes Web para SMS con el
complemento de informes Web para las actualizaciones de software. Para obtener
P L A N I FI C A C I Ó N D E S E G U R I D AD
9
más información sobre cada herramienta, consulte http://www.microsoft.com/
smserver/downloads/20/featurepacks/suspack/.
Se recomienda tener en cuenta cada una de estas herramientas de seguridad y
promover su uso. Es muy importante que los problemas de seguridad se traten con
la mayor brevedad posible y que, a la vez, se mantenga la estabilidad del entorno.
Service packs de Microsoft Dynamics GP
Las revisiones de seguridad de Microsoft Dynamics GP se distribuyen como parte
de los service packs. Los service packs se encuentran en el área Downloads and
Updates del sitio Web CustomerSource. Debe visitar periódicamente este sitio para
asegurarse de estar completamente actualizado sobre los problemas de seguridad
que afectan específicamente a Microsoft Dynamics GP. Puede obtener instrucciones
actualizadas sobre cómo actualizar a la versión más reciente de Microsoft Dynamics
GP en http://go.microsoft.com/fwlink/?LinkID=79222.
Revisiones de seguridad para el cliente
Los usuarios de Microsoft Dynamics GP pueden asegurarse de que los equipos
cliente cuenten con revisiones de seguridad actualizadas para Microsoft Windows
2000, Windows XP y Windows Server 2003 mediante la herramienta de
actualización de Windows proporcionada con estos sistemas. Asimismo, si
Microsoft Security Update Services está instalado en el servidor, gran parte del
proceso de actualización puede ser automatizado internamente por el
departamento de TI de la empresa. El Servicio de notificaciones de seguridad de
Microsoft le enviará información detallada sobre todas las revisiones de seguridad
para SQL Server 2000.
10
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 2:
Seguridad del sistema operativo del
servidor
La siguiente información proporciona algunas de las prácticas recomendadas para
la seguridad de los sistemas operativos del servidor. Se debe tener en cuenta esta
información antes de implementar Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
•
•
•
Seguridad del sistema operativo del servidor
Autenticación
Protección con contraseña
Contraseñas seguras
Definición de la política de contraseñas
Definición de una política de bloqueo de cuenta
Control de acceso
Inicio de sesión único
Servidor de seguridad externo
ISA Server 2000
Opciones adicionales de seguridad de SQL Server
Seguridad del sistema operativo del servidor
Algunas empresas pequeñas no tienen un sistema operativo del servidor. Sin
embargo, es importante que los gerentes de empresas pequeñas comprendan varias
de las mismas prácticas de seguridad que se aplican a empresas más grandes con
entornos de red más complejos. Tenga en cuenta que muchas de las políticas y
prácticas de este documento pueden aplicarse fácilmente a empresas que sólo
cuentan con sistemas operativos de clientes.
Los conceptos incluidos en esta sección se aplican a los productos de Microsoft
Windows 2000 Server y Microsoft Windows Server2003, aunque esta información
proviene principalmente de la Ayuda en línea de Windows Server 2003. Windows
Server 2003 ofrece un sólido conjunto de características de seguridad. La Ayuda en
línea de Windows Server 2003 contiene información completa sobre todos los
procedimientos y las funciones de seguridad.
Para obtener más información sobre Windows 2000 Server, visite Windows 2000
Server Security Center, en http://www.microsoft.com/technet/security/
prodtech/win2000/default.mspx.
Para Windows Server 2003, Microsoft ha publicado la “Guía de seguridad de
Windows Server 2003” (Windows Server 2003 Security Guide), que se encuentra en
http://www.microsoft.com/technet/security/prodtech/win2003/w2003hg/
sgch00.mspx.
Las características más importantes del modelo de seguridad de Windows Server
son la autenticación, el control de acceso y el inicio de sesión único, las cuales se
describen a continuación.
•
La autenticación representa el proceso mediante el cual el sistema valida la
identidad del usuario con sus credenciales de inicio de sesión. Se compara el
nombre de usuario y la contraseña con una lista autorizada. Si el sistema detecta
elementos coincidentes, se concede el acceso en la medida determinada en la
lista de permisos para ese usuario.
P L A N I FI C A C I Ó N D E S E G U R I D AD
11
•
El control de acceso limita el acceso de los usuarios a la información o recursos
según la identidad del usuario y su pertenencia a varios grupos predefinidos.
Normalmente, los administradores de sistema utilizan el control de acceso para
controlar el acceso de los usuarios a los recursos de la red, como servidores,
directorios y archivos, y, generalmente, se implementa mediante la concesión de
permisos a usuarios y grupos para tener acceso a objetos determinados.
•
El inicio de sesión único permite que un usuario inicie sesión en el dominio de
Windows una vez, con una contraseña única, y pueda ser autenticado en
cualquier equipo del dominio de Windows. El inicio de sesión único permite
que los administradores implementen una autenticación de contraseña segura
en toda la red de Windows, a la vez que proporciona facilidad de acceso a los
usuarios finales.
Los temas siguientes ofrecen una descripción más detallada de estas tres
características clave para la seguridad del entorno de sistemas.
Autenticación
La autenticación constituye un aspecto fundamental de la seguridad del sistema.
Confirma la identidad de cualquier usuario que intente iniciar sesión en un dominio
o tener acceso a recursos de red. El punto débil de cualquier sistema de
autenticación es la contraseña del usuario.
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado
al dominio y a los equipos locales. Se recomienda aplicar las prácticas
recomendadas sobre contraseñas, si resultasen adecuadas, para su organización.
Para obtener más información, consulte Protección con contraseña en la página 12,
Contraseñas seguras en la página 13 y Definición de la política de contraseñas en la
página 14.
Protección con contraseña
Es importante que los usuarios utilicen contraseñas y sigan estas recomendaciones
sobre contraseñas.
12
P L A N I F I C A C I Ó N
D E
•
Siempre solicite contraseñas seguras. Para obtener más información, consulte
Contraseñas seguras en la página 13.
•
Si se deben escribir las contraseñas en un papel, guarde el papel en un lugar
seguro y destrúyalo cuando ya no lo necesite.
•
Nunca comparta las contraseñas con otras personas.
•
Utilice contraseñas diferentes para todas las cuentas de usuario.
•
Cambie las contraseñas de inmediato si se han visto comprometidas.
•
Sea cauteloso sobre el lugar donde guarda las contraseñas en los equipos.
Algunos cuadros de diálogo, como los utilizados para el acceso remoto y otras
conexiones telefónicas, cuentan con una opción para guardar o recordar una
contraseña. La selección de esta opción representa una amenaza potencial a la
seguridad, ya que la contraseña se almacena en el registro del sistema.
S E G U R I D A D
Contraseñas seguras
Frecuentemente se subestima o se omite la función que tienen las contraseñas en la
seguridad de la red de una organización. Como se ha mencionado, las contraseñas
proporcionan la primera línea de defensa contra el acceso no autorizado a la
organización. La familia de Windows Server 2003 incluye una nueva característica
que comprueba la complejidad de la contraseña de la cuenta del administrador
durante la configuración del sistema operativo. Si la contraseña está en blanco o no
reúne los requisitos de complejidad, aparece un cuadro de diálogo de la instalación
de Windows, donde se advierte sobre el peligro que implica no usar una contraseña
segura para la cuenta del administrador.
En un entorno de grupo de trabajo, un usuario no puede tener acceso a un equipo
de la red con una cuenta cuya contraseña está en blanco. Las contraseñas
vulnerables ofrecen a los atacantes acceso fácil a los equipos y la red, mientras que
las contraseñas seguras son mucho más difíciles de descifrar, incluso con los
programas para descifrar contraseñas que existen en la actualidad.
Las herramientas para descifrar contraseñas continúan mejorando y los equipos
utilizados para descifrar contraseñas son más poderosos que nunca. El software
para descifrar contraseñas utiliza uno de estos tres enfoques: suposiciones
inteligentes, ataques de diccionario, ataques físicos automatizados que intentan
todas las combinaciones de caracteres posibles. Con tiempo suficiente, el método
automatizado puede descifrar cualquier contraseña. Sin embargo, las contraseñas
seguras son mucho más difíciles de descifrar que las contraseñas vulnerables. Un
equipo seguro tiene contraseñas seguras para todas las cuentas de usuario.
Una contraseña vulnerable
•
No es una contraseña.
•
Contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•
Contiene una palabra exacta del diccionario. Por ejemplo, la palabra Contraseña
es una contraseña vulnerable.
Una contraseña segura
•
Tiene siete caracteres como mínimo.
•
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•
No contiene una palabra exacta del diccionario.
•
Es muy diferente de las contraseñas anteriores. Las contraseñas que utilizan
incrementos (Contraseña1, Contraseña2, Contraseña3, etc.) no son seguras.
•
Contiene caracteres de cada uno de los cuatro grupos que se enumeran en la
tabla siguiente.
Grupo
Ejemplo
Letras mayúsculas
ABCD
Letras minúsculas
abcd
Números
01234
Símbolos
‘~@#$%^&*()_+-={}[]\:“;<>?,./
P L A N I FI C A C I Ó N D E S E G U R I D AD
13
Ejemplos de contraseñas seguras son C0ntra$eñA y J*p2le04>F.
Una contraseña puede cumplir la mayoría de los criterios de una contraseña segura
pero aún puede ser vulnerable. Por ejemplo, ¡HolaAto2! es una contraseña
relativamente insegura, aunque cumple la mayoría de los criterios de una
contraseña segura y también cumple los requisitos de complejidad de la política de
contraseñas. H!olZ¡2a es una contraseña segura porque la palabra del diccionario
está intercalada con símbolos, números y otras letras. Resulta importante informar a
los usuarios acerca de las ventajas de utilizar contraseñas seguras y enseñarles cómo
crear contraseñas que ofrezcan verdadera seguridad.
Se pueden crear contraseñas que contengan caracteres del conjunto de caracteres
ASCII extendido. El uso de caracteres ASCII extendido aumenta la cantidad de
caracteres que se pueden elegir al crear contraseñas. Por consiguiente, el software
para descifrar contraseñas puede tardar más tiempo en descifrar las contraseñas
que contienen estos caracteres ASCII extendidos que en descifrar otras contraseñas.
Antes de utilizar caracteres ASCII extendidos en una contraseña, pruébelos
exhaustivamente para asegurarse de que las contraseñas que contienen dichos
caracteres son compatibles con las aplicaciones que se utilizan en la organización.
Tenga especial cuidado con el uso de los caracteres ASCII extendidos en las
contraseñas si la organización utiliza varios sistemas operativos diferentes.
Encontrará los caracteres ASCII extendidos en el Mapa de caracteres. Algunos
caracteres ASCII extendidos no deben utilizarse en las contraseñas. No utilice un
carácter que no tenga definida una pulsación de tecla en la equina inferior derecha
del cuadro de diálogo Mapa de caracteres. Para obtener más información sobre
cómo utilizar el Mapa de caracteres, consulte la Ayuda en línea de Windows Server.
Ejemplos de contraseñas que contienen caracteres del grupo de caracteres ASCII
extendido son kUµ!0o y Wf©$0k#"g¤5ªrd.
Puede implementar una política de contraseñas que exija los requisitos de
complejidad de contraseñas. Para obtener más información sobre esta política,
consulte “Las contraseñas deben cumplir los requerimientos de complejidad” en la
Ayuda en línea de Windows Server.
Las contraseñas de Windows pueden tener hasta 127 caracteres. Sin embargo, si
utiliza una red que también contiene equipos con Windows 98, considere la
posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Microsoft
Windows 98 admite un máximo de 14 caracteres. Si una contraseña es más larga, es
posible que los usuarios no puedan iniciar una sesión en la red desde esos equipos.
Definición de la política de contraseñas
Al definir una política de contraseñas, asegúrese de crear una política que exija que
todos las cuentas de usuario tengan contraseñas seguras. Las siguientes opciones de
Windows Server requieren contraseñas seguras.
14
P L A N I F I C A C I Ó N
D E
•
Defina la configuración de política Forzar el historial de contraseñas de forma
que se recuerden varias contraseñas anteriores. Con esta configuración de
política, los usuarios no pueden utilizar la misma contraseña cuando ésta
caduca.
•
Defina la configuración de política Vigencia máxima de la contraseña de forma
que las contraseñas caduquen con la frecuencia necesaria para el entorno del
cliente, por lo general, cada 30 a 90 días.
S E G U R I D A D
•
Defina la configuración de política Vigencia mínima de la contraseña de forma
que las contraseñas no se puedan cambiar hasta que hayan estado en vigencia
por una cantidad determinada de días. Esta configuración de política actúa en
combinación con la configuración de política Forzar el historial de contraseñas.
Si se define una duración mínima de las contraseñas, los usuarios no pueden
cambiar reiteradamente las contraseñas para eludir la configuración de política
Forzar el historial de contraseñas y utilizar las contraseñas originales. Los
usuarios deben esperan el número de días especificado para cambiar las
contraseñas.
•
Defina la configuración de política Longitud mínima de contraseña de forma
que las contraseñas deban tener un número mínimo de caracteres especificado.
Las contraseñas largas (de siete caracteres o más) suelen ser más seguras que las
contraseñas cortas. Con esta configuración de política, los usuarios no pueden
utilizar contraseñas en blanco y deben crear contraseñas que tengan un número
mínimo de caracteres.
•
Habilite la configuración de política Las contraseñas deben cumplir los
requerimientos de complejidad. Esta configuración de política comprueba todas
las contraseñas nuevas para asegurarse de que cumplen los requisitos básicos
de contraseña segura. Para obtener una lista de estos requisitos, consulte “Las
contraseñas deben cumplir los requerimientos de complejidad” en la Ayuda en
línea de Windows Server.
Definición de una política de bloqueo de cuenta
Sea cauteloso al definir una política de bloqueo de cuenta. La política de bloqueo de
cuentas no debe establecerse de forma arbitraria. Aunque la probabilidad de
frustrar un ataque no autorizado a su organización aumenta con la política de
bloqueo de cuentas, también es posible que se bloquee involuntariamente a
usuarios autorizados, lo que puede resultar muy costoso para la organización.
Si decide aplicar la política de bloqueo de cuentas, establezca la configuración de
política Umbral de bloqueos de la cuenta en un número lo suficientemente alto para
que los usuarios autorizados no queden bloqueados en sus cuentas de usuario
simplemente porque han escrito la contraseña incorrectamente.
Los usuarios autorizados pueden quedar bloqueados si cambian su contraseña en
un equipo, pero no las cambian en otro equipo. El equipo que aún utiliza la
contraseña anterior intentará constantemente autenticar al usuario con la
contraseña anterior, y finalmente bloqueará la cuenta del usuario. Ésta puede ser
una consecuencia costosa de la definición de la política de bloqueo de cuentas, ya
que los usuarios autorizados no podrán tener acceso a los recursos de red hasta que
se restablezcan sus cuentas. Este problema no existe en las organizaciones que sólo
utilizan controladores de dominio que son miembros de la familia de Windows
Server.
Para obtener más información sobre la política de bloqueo de cuentas, consulte
“Introducción a la directiva de bloqueo de cuentas” en la Ayuda en línea de
Windows Server. Para obtener información acerca de cómo aplicar o modificar la
política de bloqueo de cuentas, consulte “Aplicar o modificar la directiva de
bloqueo de cuentas”, también en la Ayuda en línea de Windows Server.
P L A N I FI C A C I Ó N D E S E G U R I D AD
15
Control de acceso
Para proteger una red de Windows y sus recursos se debe tener en cuenta qué
derechos tienen los usuarios, grupos de usuarios y otros equipos en la red. Puede
proteger un equipo o varios equipos concediendo derechos de usuario específicos a
los usuarios o grupos. Puede proteger un objeto, como un archivo o una carpeta,
mediante la asignación de permisos que permitan a los usuarios o grupos realizar
determinadas acciones en ese objeto. Los siguientes conceptos clave conforman el
control de acceso:
•
•
•
•
•
Permisos
Propiedad de objetos
Herencia de permisos
Derechos de usuario
Auditoría de objetos
Permisos
Los permisos definen el tipo de acceso concedido a un usuario o grupo para un
objeto o una propiedad de objeto, como archivos, carpetas y objetos de registro. Los
permisos se aplican a cualquier objeto protegido, como archivos u objetos de
registro. Los permisos se pueden conceder a cualquier usuario, grupo o equipo. Es
aconsejable asignar permisos a grupos.
Propiedad de objetos
Cuando se crea un objeto, se le asigna un propietario. De forma predeterminada, en
Windows 2000 Server, el propietario es el creador del objeto. Esto ha cambiado en
Windows Server 2003 para lo objetos creados por miembros del grupo de
administradores.
Cuando un miembro del grupo de administradores crea un objeto en Windows
Server 2003, el grupo se convierte en el propietario, en lugar de la cuenta individual
que creó el objeto. Este comportamiento puede modificarse en el complemento de
configuración de seguridad local de Microsoft Management Console (MMC)
utilizando la configuración Objetos de sistema: propietario predeterminado para
objetos creados por miembros del grupo de administradores. Sin importar qué
permisos se establecieron para un objeto, el propietario de éste siempre puede
cambiar los permisos del objeto. Para más información, consulte “Propiedad” en la
Ayuda en línea de Windows Server.
Herencia de permisos
La herencia permite a los administradores asignar y administrar permisos
fácilmente. Esta característica hace que los objetos de un contenedor hereden
automáticamente todos los permisos heredables de ese contenedor. Por ejemplo,
cuando se crean los archivos de una carpeta, heredan los permisos de la carpeta.
Sólo se heredan los permisos marcados para ser heredados.
Derechos de usuario
Los derechos de usuario conceden privilegios y derechos de inicio de sesión
determinados a usuarios y grupos del entorno de sistemas. Para obtener más
información sobre los derechos de usuario, consulte “Derechos de usuario” en la
Ayuda en línea de Windows Server.
16
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Auditoría de objetos
Es posible auditar el acceso de los usuarios a los objetos. Puede entonces ver estos
sucesos relacionados con la seguridad en el registro de seguridad mediante el Visor
de sucesos. Para más información, consulte “Auditoría” en la Ayuda en línea de
Windows Server.
Prácticas recomendadas de control de acceso
Utilice la siguiente información para conceder o denegar el acceso al sistema
operativo del servidor.
•
Asigne permisos a grupos en lugar de a usuarios. Debido a que no resulta eficaz
mantener cuentas de usuario directamente, la asignación de permisos por
usuario debe realizarse excepcionalmente.
•
Utilice los permisos Denegar para determinados casos especiales. Por ejemplo,
puede utilizar Denegar para excluir un subconjunto de un grupo que tiene
permisos permitidos. Utilice Denegar para excluir un permiso en particular
cuando ya ha concedido control total a un usuario o grupo.
•
Nunca deniegue al grupo Todos el acceso a un objeto. Si deniega el permiso a
todos respecto de un objeto, se incluye a los administradores. Una mejor
solución sería quitar el grupo Todos, siempre que conceda a otros usuarios,
grupos o equipos permisos para ese objeto.
•
Asigne permisos a un objeto en el nivel más alto posible del árbol y, luego,
aplique la herencia para propagar la configuración de seguridad en todo el
árbol. Puede aplicar de forma rápida y eficaz la configuración de control de
acceso a todos los objetos secundarios o a un subárbol de un objeto principal.
De esta manera, se obtiene la mayor extensión del efecto con el esfuerzo
mínimo. La configuración de permisos que especifique debe ser adecuada para
la mayoría de los usuarios, grupos y equipos.
•
Los permisos explícitos pueden a veces reemplazar los permisos heredados. Los
permisos Denegar heredados no impiden el acceso a un objeto si el objeto tiene
una entrada explícita de permiso explícito Permitir. Los permisos explícitos
prevalecen sobre los permisos heredados, incluso los permisos Denegar
heredados.
•
Para los permisos en objetos de Active Directory®, asegúrese de comprender las
prácticas recomendadas concernientes a objetos de Active Directory. Para
obtener más información, consulte “Prácticas recomendadas para asignar
permisos de objetos de Active Directory” en la Ayuda en línea de Windows
Server 2003.
Inicio de sesión único
Una característica clave de la autenticación de la familia de Windows Server es su
compatibilidad con el inicio de sesión único. El inicio de sesión único permite que
un usuario inicie sesión en el dominio de Windows una vez, con una contraseña
única, y pueda autenticarse en cualquier equipo del dominio de Windows sin
necesidad de volver a escribir la contraseña.
El inicio de sesión único brinda dos beneficios de seguridad principales. Para el
usuario, el uso de una única contraseña o tarjeta inteligente reduce la confusión y
mejora la eficiencia laboral. Para los administradores, se reduce la cantidad de
P L A N I FI C A C I Ó N D E S E G U R I D AD
17
soporte administrativo requerido para los usuarios del dominio, debido a que el
administrador sólo debe administrar una cuenta por usuario.
La autenticación, que incluye el inicio de sesión único, se implementa como un
proceso formado por dos partes: inicio de sesión interactivo y autenticación de red.
Una autenticación de usuario correcta depende de ambos procesos. Para obtener
más información sobre cómo configurar la característica de inicio de sesión único de
Windows, consulte la Ayuda en línea de Windows Server.
Servidor de seguridad externo
Un servidor de seguridad es un hardware o un software que impide que los
paquetes de datos entren o salgan de una red específica. Para controlar el flujo de
tráfico, los puertos numerados del servidor de seguridad están abiertos o cerrados a
los paquetes de información. El servidor de seguridad examina la información de
cada paquete entrante o saliente:
•
•
•
•
El protocolo mediante el cual se envía el paquete
El destino o el remitente del paquete
El tipo de contenido del paquete
El número de puerto al cual se envía
Si el servidor de seguridad está configurado para aceptar el protocolo especificado
en el puerto de destino, se permite el acceso del paquete. Microsoft Windows Small
Business Server 2003 Premium Edition se incluye con Microsoft Internet Security
and Acceleration (ISA) Server 2000 como solución de servidor de seguridad.
ISA Server 2000
Internet Security and Acceleration (ISA) Server 2000 distribuye de forma segura las
solicitudes y respuestas entre los equipos de Internet y clientes en la red interna.
ISA Server actúa como puerta de enlace segura a Internet para los clientes de la red
local. El equipo de ISA Server es transparente para otros participantes en la ruta de
comunicación. El usuario de Internet no debe notar la existencia del servidor de
seguridad, a menos que el usuario intente tener acceso a un servicio o visitar un
sitio al que el equipo de ISA Server deniegue el acceso. El servidor de Internet al
cual se tiene acceso interpreta las solicitudes del equipo de ISA Server como si éstas
se originaran de la aplicación del cliente.
Al seleccionar el filtro de fragmentos de Protocolo de Internet (IP), se permite que
los servicios de Proxy Web y servidor de seguridad filtren los fragmentos de
paquetes. Al filtrar los fragmentos de paquetes, se eliminan todos los paquetes IP
fragmentados. Un conocido “ataque” consiste en enviar paquetes fragmentados y
luego ensamblarlos de nuevo de forma que puedan dañar el sistema.
ISA Server presenta un mecanismo de detección de intrusiones, el cual identifica el
momento en que se intenta realizar un ataque contra la red y realiza un conjunto de
acciones configuradas (o avisos) en caso de un ataque.
Si Internet Information Services (IIS) está instalado en el equipo de ISA Server, debe
configurarlo a fin de que no utilice los puertos que utiliza ISA Server para las
solicitudes Web salientes (de forma predeterminada, 8080) y para solicitudes Web
entrantes (de forma predeterminada, 80). Por ejemplo, puede modificar IIS de forma
que supervise el puerto 81 y, luego, configurar el equipo de ISA Server de forma que
dirija las solicitudes Web entrantes al puerto 81 del equipo local que ejecuta IIS.
18
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Si existe un conflicto entre los puertos que utilizan ISA Server e IIS, el programa de
instalación detiene el servicio publicación de IIS. En ese momento, puede cambiar
IIS de forma que supervise un puerto diferente y reiniciar el servicio publicación de
IIS.
Políticas de ISA Server
Puede definir una política de ISA Server que rija el acceso de entrada y salida. Las
reglas de sitio y de contenido determinan a qué sitios y contenidos se puede tener
acceso. Las reglas de protocolo indican si es posible tener acceso a un protocolo
determinado para comunicación de entrada o de salida.
Se pueden crear reglas de sitios y de contenido, reglas de protocolo, reglas de
publicación Web y filtros de paquetes IP. Estas políticas determinan cómo se
comunican los clientes de ISA Server con Internet y qué comunicación se permite.
Opciones adicionales de seguridad de SQL Server
Ya sea que utilice SQL Server 2000 o SQL Server 2005 con Microsoft Dynamics GP,
resulta importante tomar medidas que permitan aumentar la seguridad de la
instalación de SQL Server. Los pasos siguientes lo ayudarán a aumentar la
seguridad de SQL Server:
•
Asegúrese de tener instalados los service packs y las actualizaciones más
recientes del sistema operativo y de SQL Server. Consulte el sitio Web Microsoft
Security & Privacy (http://www.microsoft.com/security/default.asp) para
obtener la información más reciente.
•
Para la seguridad del sistema de archivos, asegúrese de que todos los datos y
archivos del sistema de SQL Server estén instalados en particiones NTFS.
Asegúrese de que sólo los usuarios administrativos o de nivel de sistema
tengan acceso a los archivos mediante permisos NTFS. De esta forma, se
brindará protección contra los usuarios que tienen acceso a esos archivos
cuando no se está ejecutando el servicio de SQL Server (MSSQLSERVER).
•
Utilice una cuenta de dominio con bajos privilegios o la cuenta LocalSystem
para el servicio de SQL Server (MSSQLSERVER). Esta cuenta debe tener
derechos mínimos en el dominio y debe ayudar a contener, pero no detener, un
ataque al servidor en caso de peligro. En otras palabras, esta cuenta debe tener
sólo permisos de usuario en el dominio. Cuando SQL Server utiliza una cuenta
de administrador de dominio para ejecutar los servicios, si se compromete el
servidor, se verá comprometido todo el dominio. Para cambiar esta
configuración, utilice SQL Server 2000 Enterprise Manager o SQL Server 2005
Management Studio a fin de realizar este cambio. Las listas de control de acceso
(ACL) sobre archivos, el registro y los derechos de usuario se cambiarán
automáticamente.
•
La mayoría de las ediciones de SQL Server se instalan con dos bases de datos
predeterminadas, Neptuno y pubs. Las dos bases de datos constituyen bases de
datos de ejemplo que se utilizan para pruebas, formación y para ejemplos
generales. No deben implementarse en un sistema de producción. Si un
atacante sabe que estas bases de datos están presentes, puede intentar atacar las
opciones y la configuración predeterminadas. Si Neptuno y pubs están
presentes en el equipo de producción de SQL Server, se deben quitar. SQL
Server 2005 Express Edition no instala estas bases de datos de forma
predeterminada.
P L A N I FI C A C I Ó N D E S E G U R I D AD
19
•
De forma predeterminada, el sistema de SQL Server 2000 no puede ser
auditado, por lo tanto tampoco se auditan las condiciones. Por lo tanto, las
intrusiones son difíciles de detectar y se ayuda a los atacantes a borrar sus
huellas. Como mínimo, debe habilitar la auditoría de inicios de sesión fallidos.
Para obtener la información sobre seguridad más reciente sobre SQL Server,
consulte http://www.microsoft.com/sql/techinfo/administration/2000/security/
default.asp.
20
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 3:
Seguridad de red
Utilice la información siguiente para conocer más sobre cómo mantener la
seguridad de la red.
Esta información se divide en las secciones siguientes.
•
•
•
Estrategias para la seguridad de red
Redes inalámbricas
Escenarios de seguridad de red
Estrategias para la seguridad de red
Debido a que el diseño y la implementación de un entorno de red IP requiere un
equilibrio entre los intereses de red pública y privada, el servidor de seguridad se
ha transformado en un elemento primordial para proteger la integridad de la red.
Un servidor de seguridad no es un componente único. La NCSA (National
Computer Security Association) define un servidor de seguridad como “un sistema
o una combinación de sistemas que impone un límite entre dos o más redes”.
Aunque se utilizan términos diferentes, ese límite es frecuentemente conocido como
una red de perímetro. La red de perímetro protege la intranet o red de área local
(LAN) de la empresa contra intrusiones mediante el control del acceso desde
Internet u otras grandes redes.
En la siguiente ilustración, se muestra una red de perímetro definida por servidores
de seguridad y ubicada entre una red privada e Internet a fin de proteger la red
privada.
Las organizaciones difieren en sus enfoques respecto del uso de servidores de
seguridad a fin de proporcionar seguridad. El filtro de paquetes IP ofrece baja
seguridad, es difícil de administrar y es fácil de vulnerar. Las puertas de enlace de
aplicaciones son más seguras que los filtros de paquetes y más fáciles de
administrar, ya que sólo están relacionadas con unas pocas aplicaciones específicas,
como un sistema de correo electrónico determinado. Las puertas de enlace de
circuito son más eficaces cuando el usuario de una aplicación de red es de mayor
interés que los datos transmitidos por esa aplicación. El servidor proxy constituye
una herramienta de seguridad integral que incluye una puerta de enlace de
aplicaciones, un acceso seguro para usuarios anónimos y otros servicios. A
continuación se detalla información adicional sobre cada una de estas opciones
diferentes:
P L A N I FI C A C I Ó N D E S E G U R I D AD
21
Filtro de paquetes IP El filtro de paquetes IP fue la primera implementación de
la tecnología de servidores de seguridad. Se examinan los encabezados de paquetes
para obtener las direcciones de origen y destino, los números de puerto del
Protocolo de control de transporte (TCP) y el Protocolo de datagrama de usuario
(UDP), y otra información. El filtro de paquetes constituye una tecnología limitada
que funciona mejor en entornos de seguridad transparente en los cuales, por
ejemplo, se considera que todo lo que está fuera de la red de perímetro no es
confiable y todo lo incluido en ella sí lo es. En los últimos años, varios proveedores
han mejorado el método de filtro de paquetes con características de toma de
decisiones inteligentes en el núcleo de filtro de paquetes y, así, han creado una
nueva forma de filtro de paquetes denominada inspección dinámica de protocolos.
Puede configurar el filtro de paquetes de forma que (1) acepte tipos específicos de
paquetes y rechace el resto o (2) rechace tipos específicos de paquetes y acepte el
resto.
Puertas de enlace de aplicaciones Las puertas de enlace de aplicaciones se
utilizan cuando el contenido real de una aplicación constituye el interés principal.
Se refieren a aplicaciones específicas por sus puntos fuertes y sus limitaciones, dado
que no se adaptan fácilmente a los cambios en la tecnología.
Puertas de enlace de circuitos Las puertas de enlace de circuitos son túneles
construidos mediante un servidor de seguridad que conectan procesos o sistemas
específicos con procesos o sistemas específicos. Las puertas de enlace de circuitos
funcionan mejor en situaciones en que el usuario de la aplicación constituye un
riesgo potencial mayor que la información transmitida por la aplicación. La puerta
de enlace de circuitos difiere de un filtro de paquetes en su capacidad de conectarse
con un esquema de aplicación fuera de banda que puede agregar información
adicional.
Servidores proxy Los servidores proxy son herramientas de seguridad integral,
que incluyen las funciones de puerta de enlace de aplicaciones y servidor de
seguridad, que administran el tráfico de Internet hacia una LAN y desde ella. Los
servidores proxy también proporcionan caché de documentos y control de acceso.
Un servidor proxy puede mejorar el rendimiento al almacenar en caché y
proporcionar directamente los datos solicitados con frecuencia, por ejemplo, una
página Web visitada con frecuencia. Un servidor proxy también filtra y descarta
solicitudes que el propietario no considera adecuadas, como solicitudes de acceso
no autorizado a archivos de propietario.
Asegúrese de aprovechar las funciones de servidor de seguridad que pueden ser
útiles para la organización. Ubique una red de perímetro dentro de la topología de
red en un punto donde todo el tráfico proveniente del exterior de la red corporativa
deba pasar a través del perímetro establecido por el servidor de seguridad externo.
Es posible realizar ajustes precisos del control de acceso de forma que el servidor de
seguridad satisfaga las necesidades de su organización y, también, configurar los
servidores de seguridad de forma que informen sobre todos los intentos de acceso
no autorizado.
Para minimizar el número de puertos que se necesita abrir en el servidor de
seguridad interno, se puede utilizar un servidor de seguridad de capa de aplicación,
por ejemplo, ISA Server 2000.
Para obtener más información sobre TCP/IP, consulte “Designing a TCP/IP
Network”, que se encuentra en http://www.microsoft.com/resources/
documentation/WindowsServ/2003/all/deployguide/en-us/
dnsbb_tcp_overview.asp.
22
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Redes inalámbricas
De forma predeterminada, las redes inalámbricas se configuran de forma que
permiten los ataques de monitorización de las señales inalámbricas. Pueden ser
vulnerables a intrusos que deseen obtener acceso mediante la configuración
predeterminada de algunos hardware inalámbricos, la accesibilidad que ofrecen las
redes inalámbricas y los métodos de cifrado existentes. Existen herramientas y
opciones de configuración que pueden ofrecer protección contra ataques de
monitorización, pero recuerde que no toman medidas para proteger los equipos
contra piratas informáticos y contra virus que ingresan a través de la conexión a
Internet. Por lo tanto, resulta sumamente importante incluir un servidor de
seguridad para proteger los equipos de los intrusos no deseados de Internet.
Para obtener más información sobre cómo proteger una red inalámbrica, consulte
“Cómo hacer que la red doméstica inalámbrica 802.11b sea más segura”, ubicado en
http://support.microsoft.com/default.aspx?scid=kb;en-us;309369.
Escenarios de seguridad de red
El nivel de seguridad de red que requiere la organización depende de varios
factores. Generalmente se reduce a un compromiso entre el presupuesto y la
necesidad de mantener la seguridad de los datos corporativos. Una compañía
pequeña puede proporcionar una estructura de seguridad muy compleja que
asegure el máximo nivel de seguridad de red posible, pero una compañía pequeña
tal vez no pueda afrontar ese nivel de seguridad. En esta sección, consideraremos
cuatro escenarios y propondremos recomendaciones que ofrecen diversos niveles
de seguridad a un costo relativo.
Sin servidor de seguridad Si su organización tiene una conexión a Internet
pero no tiene un servidor de seguridad, se debe implementar alguna medida de
seguridad de red. Existen dispositivos simples de servidor de seguridad de red,
descriptos en la siguiente sección, que proporcionan la seguridad necesaria para
disuadir a los posibles piratas informáticos.
P L A N I FI C A C I Ó N D E S E G U R I D AD
23
Un servidor de seguridad simple El nivel de seguridad mínimo
recomendado consiste en un servidor de seguridad simple entre Internet y los
datos. Este servidor de seguridad no puede proporcionar un nivel de seguridad
avanzada y no debe ser considerado muy seguro. Pero es mejor que no utilizar un
servidor de seguridad.
Lo ideal es que el presupuesto permita aplicar una solución más segura que proteja
los datos corporativos. Una de estas soluciones es ISA Server. El mayor costo de este
servidor adicional proporciona mucha más seguridad que un servidor de seguridad
para el consumo normal, dado que generalmente proporciona sólo traducción de
direcciones de red (NAT) y filtro de paquetes.
Esta solución de servidor de seguridad simple es más segura que un dispositivo de
servidor de seguridad de entrada y proporciona servicios de seguridad específicos
de Windows.
24
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Un servidor de seguridad existente Si tiene un servidor de seguridad
existente que separa la intranet de Internet, debe tener en cuenta la posibilidad de
usar un servidor de seguridad adicional que proporcione múltiples formas de
configurar los recursos internos a Internet.
Uno de estos métodos es la publicación Web. Se implementa ISA Server frente a un
servidor Web de la organización que proporciona acceso a usuarios de Internet. Con
las solicitudes Web entrantes, ISA Server puede imitar a un servidor Web para los
usuarios del exterior y, así, cumplir las solicitudes de clientes sobre el contenido
Web desde su caché. ISA Server envía solicitudes al servidor Web sólo cuando las
solicitudes no pueden ser enviadas desde su caché.
Otro método es publicación de servidor. ISA Server permite la publicación de
servidores internos en Internet sin afectar la seguridad de la red interna. Es posible
configurar las reglas de publicación Web y publicación de servidor a fin de
determinar qué solicitudes deben enviarse a un servidor en la red local y
proporcionar una capa mayor de seguridad para los servidores internos.
P L A N I FI C A C I Ó N D E S E G U R I D AD
25
Dos servidores de seguridad existentes El cuarto escenario incluye dos
servidores de seguridad implementados con una red de perímetro establecida
(DMZ). Uno o más de estos servidores proporcionan servicios proxy inversos a fin
de que los clientes de Internet no tengan acceso a los servidores en la intranet de
forma directa. En cambio, uno de los servidores de seguridad (en lo posible, el
servidor de seguridad interno) intercepta las solicitudes de red para los servidores
internos, examina esos paquetes y los envía en nombre del host de Internet.
Este escenario es similar al escenario anterior una vez que se agrega el segundo
servidor de seguridad. La única diferencia es que el servidor de seguridad interno
que admite proxy inverso no es ISA Server. En este escenario, debe trabajar
conjuntamente con los administradores de cada servidor de seguridad a fin de
definir las reglas de publicación de servidor que cumplen la política de seguridad.
26
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 4:
Protección contra virus
Utilice la información siguiente para conocer los diferentes tipos de virus
informáticos y las medidas que puede adoptar para ayudar a evitar que los equipos
de su empresa se infecten con estos virus.
Esta información se divide en las secciones siguientes.
•
•
Información general sobre virus
Tipos de virus
Información general sobre virus
Un virus informático es un archivo ejecutable diseñado para replicarse, para borrar
o dañar programas y archivos de datos y para evitar su detección. Por lo general, los
virus se vuelven a escribir y se adaptan para que no se los pueda detectar. Los virus
suelen enviarse como archivos adjuntos en un correo electrónico. Los programas
antivirus deben actualizarse permanentemente para buscar virus nuevos y
modificados. Los virus constituyen el método principal de vandalismo informático.
El software antivirus está específicamente diseñado para la detección y la
prevención de programas de virus. Debido a que se crean programas de virus
nuevos de forma continua, muchos fabricantes de productos antivirus ofrecen a los
clientes actualizaciones periódicas de su software. Microsoft recomienda
implementar software antivirus en el entorno de su organización.
El software de virus se instala, por lo general, en cada uno de estos tres lugares:
estaciones de trabajo de usuarios, servidores y la red en la que el correo electrónico
ingresa en la organización (y en algunos casos, sale de ella).
Para obtener más información sobre virus y seguridad informática en general,
consulte los siguientes sitios Web de seguridad de Microsoft:
•
Microsoft Seguridad (http://www.microsoft.com/spain/seguridad/
default.mspx).
•
Documentación de seguridad en Microsoft TechNet (http://
www.microsoft.com/technet/security/Default.mspx) (en inglés).
Tipos de virus
Existen cuatro tipos principales de virus que infectan sistemas informáticos: virus
del sector de inicio, virus que infectan archivos, programas de caballo de Troya y
virus de macro.
Virus del sector de inicio Cuando se inicia un equipo, este tipo de virus
explora el sector de inicio del disco duro antes de cargar el sistema operativo o
cualquier otro archivo de inicio. Un virus del sector de inicio está diseñado para
reemplazar la información contenida en los sectores de inicio del disco duro por su
propio código. Cuando un virus del sector de inicio infecta un equipo, se lee el
código del virus en la memoria antes de todo. Una vez que el virus está en la
memoria, puede replicarse en otros discos que se utilicen en el equipo infectado.
Virus que infectan archivos Los virus que infectan archivos, el tipo de virus
más común, se adjuntan a un archivo de programa ejecutable agregando su propio
P L A N I FI C A C I Ó N D E S E G U R I D AD
27
código al archivo. La forma en que se agrega el código del virus, por lo general,
impide su detección. Cuando se ejecuta el archivo infectado, el virus puede
adjuntarse a otros archivos ejecutables. Este tipo de virus suele infectar archivos con
las extensiones de nombre de archivo .com, .exe o .sys.
Algunos virus que infectan archivos están diseñados para programas específicos.
Los tipos de programa que generalmente son objeto de ese tipo de virus son los
archivos de superposición (.ovl) y archivos de bibliotecas de vínculos dinámicos
(.dll). Aunque estos archivos no se ejecutan, son llamados por los archivos
ejecutables. El virus se transmite cuando se realiza la llamada.
Los datos se dañan cuando se desencadena el virus. Un virus puede
desencadenarse cuando se ejecuta un archivo infectado o cuando se da una
configuración particular del entorno (por ejemplo, una fecha determinada del
sistema).
Programas de caballo de Troya Un programa de caballo de Troya no es
realmente un virus. La distinción principal entre un virus y un programa de caballo
de Troya es que éste último no se replica; sólo destruye información del disco duro.
Un programa de caballo de Troya aparenta ser un programa legítimo, como un
juego o una utilidad. Sin embargo, cuando se ejecuta, puede destruir o codificar
datos.
Virus de macro Este tipo de virus informático está almacenado en la macro de
un archivo, de una plantilla o de un complemento. La propagación de un virus de
macro puede evitarse. A continuación encontrará algunos consejos que
recomendamos compartir en su organización para evitar infecciones.
28
P L A N I F I C A C I Ó N
D E
•
Instale una solución de protección contra virus que explore los mensajes
entrantes de Internet en busca de virus antes de que los mensajes pasen por el
enrutador. Esto garantizará la exploración del correo electrónico en busca de
virus conocidos.
•
Sepa de dónde provienen los documentos que reciba. No se debe abrir ningún
documento a menos que provengan de alguien confiable para el usuario.
•
Hable con la persona que creó el documento. Si los usuarios no están seguros de
que el documento sea seguro, deben comunicarse con la persona que lo creó.
•
Utilice la protección contra virus de macro de Microsoft Office. En Office, las
aplicaciones avisan al usuario si un documento contiene macros. Esta
característica permite que el usuario habilite o deshabilite las macros al abrir un
documento.
•
Utilice un programa antivirus para detectar y quitar los virus de macro. El
programa antivirus puede detectar y, por lo general, quitar virus de macro de
los documentos. Microsoft recomienda utilizar un antivirus certificado por
ICSA (International Computer Security Association).
•
Configure el nivel de seguridad de macros de los archivos de Microsoft Office
en Alto o Medio y utilice firmas digitales. Una firma digital es una marca de
autenticación electrónica segura y basada en el cifrado de una macro o de un
documento. Esta firma garantiza que la macro o el documento fueron creados el
firmante y que no se han modificado. Para obtener más información sobre las
características de seguridad de Microsoft Office, visite el sitio Web de Microsoft
Office Online (http://office.microsoft.com/es-hn/default.aspx).
S E G U R I D A D
Capítulo 5:
Microsoft Dynamics GP seguridad
Microsoft Dynamics GP proporciona diversos tipos de seguridad. La información
incluida a continuación consiste en una descripción general sobre las características
de seguridad disponibles en Microsoft Dynamics GP.
Para obtener instrucciones paso a paso sobre cómo configurar la seguridad de la
aplicaciónMicrosoft Dynamics GP, consulte la Parte 2: Configuración de usuario de
Microsoft Dynamics GP del manual de configuración del sistema.
Se puede tener acceso al manual de configuración del sistema de Microsoft
Dynamics GP seleccionando la opción Manuales imprimibles desde el menú Ayuda
de Microsoft Dynamics GP, o descargándolos desde el sitio Web CustomerSource.
Microsoft Dynamics GP utiliza las funciones fijas y de base de datos de Microsoft
SQL Server para lograr una administración más eficaz de la seguridad.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
Áreas afectadas por la configuración de seguridad
Concesión de acceso de seguridad
Utilización de las contraseñas en Microsoft Dynamics GP
Elementos para los que puede configurar seguridad
Seguridad de aplicación
Seguridad de utilidades de Microsoft Dynamics GP
Etiquetas inteligentes de Office
Solución de problemas de seguridad
Áreas afectadas por la configuración de seguridad
Las siguientes áreas de Microsoft Dynamics GP se ven afectadas por la
configuración de seguridad.
Sistema La seguridad de sistema controla el acceso a la información de
configuración de todo el sistema, como la configuración de nuevos registros de
usuario, la asignación de seguridad de usuario o la impresión de reportes con dicha
información. La seguridad del nivel del sistema se controla a través del uso de una
contraseña, que sólo debe conocer un número reducido de usuarios.
Compañía La seguridad de compañía controla el acceso a las compañías de cada
uno de los usuarios. Cuando se configura un nuevo registro de usuario, esa persona
no tiene acceso a ninguna compañía. Es necesario concederle acceso mediante la
ventana Configuración de acceso de usuario, para que pueda iniciar sesión en
Microsoft Dynamics GP.
Tareas de seguridad Se asignan tareas de seguridad a las distintas funciones y
se concede acceso a ventanas, reportes, archivos y otros recursos de Microsoft
Dynamics GP a los que los usuarios necesitan acceder para completar tareas
específicas. Se han creado algunas tareas de seguridad predeterminadas. Por
ejemplo, la tarea DEFAULTUSER permite a los usuarios acceder a funciones que la
mayoría de los usuarios necesitarán utilizar en Microsoft Dynamics GP.
Funciones de seguridad Las funciones de seguridad incluyen las tareas a las
que los usuarios necesitan acceder para realizar su trabajo. Se han creado algunas
funciones de seguridad predeterminadas. Por ejemplo, la función ACCOUNTING
P L A N I FI C A C I Ó N D E S E G U R I D AD
29
MANAGER* incluye tareas de seguridad que permiten al usuario a quien se asigna
esta función consultar la información de cuentas de Contabilidad, especificar
entradas de diario, especificar transacciones bancarias y realizar otras tareas
correspondientes a un administrador de contabilidad.
Usuarios individuales En Microsoft Dynamics GP, la seguridad individual se
basa en funciones. Se debe asignar a cada usuario una función de seguridad para
que puedan acceder a formularios, reportes y otros datos de Microsoft Dynamics
GP. Para comenzar con la asignación de seguridad de usuario, identifique las tareas
diarias que los usuarios deben completar en Microsoft Dynamics GP. A
continuación, seleccione las opciones de funciones de seguridad predeterminadas o
cree nuevas funciones para conceder acceso únicamente a las tareas que necesitan
los usuarios.
Por ejemplo, el usuario ABC es el administrador de contabilidad de Fabrikam, Inc.,
y necesita acceso para configurar Contabilidad, impuestos y cuentas bancarias, y
para realizar otras tareas de contabilidad. Analice las funciones de seguridad
predeterminadas de Microsoft Dynamics GP para buscar aquella que concede
acceso a las funcionalidades de contabilidad adecuadas para el usuario ABC. Para
este ejemplo, la función de seguridad ACCOUNTING MANAGER* es la adecuada
para el usuario ABC. Utilice la ventana Configuración de seguridad de usuario para
asignar la función de seguridad ACCOUNTING MANAGER* al usuario ABC en la
compañía Fabrikam, Inc.
Tareas específicas del módulo La mayoría de los módulos de Microsoft
Dynamics GP incluyen tareas específicas que se pueden configurar de manera que
requieran una contraseña; cada tarea puede tener una contraseña diferente. En este
caso, todos los usuarios que traten de realizar una tarea, deben introducir la
contraseña. Consulte la documentación de configuración de cada módulo contable
para obtener información sobre estas contraseñas.
Cuenta La seguridad del nivel de cuenta aumenta la seguridad y las vistas de las
cuentas. Los usuarios pueden especificar, editar y ver información de un grupo
reducido de cuentas según el nivel de acceso que se haya concedido a las mismas.
Seguridad de nivel de campo La seguridad de nivel de campo restringe el
acceso a cualquier campo, ventana o formulario de Microsoft Dynamics GP. Permite
aplicar una contraseña o hacer que una ventana o formulario no esté disponible.
Además, también permite ocultar, bloquear o aplicar contraseñas a campos.
Concesión de acceso de seguridad
Los administradores de sistema pueden conceder acceso a distintas partes del
sistema Microsoft Dynamics GP de todas las compañías para usuarios individuales.
Si utiliza Report Writer o Modificador para modificar formularios o reportes, un
administrador debe agregar los formularios y reportes modificados a un Id. de
formularios y reportes alternativos/modificados y luego asignar este Id. a cada
usuario que pueda consultar dichos reportes.
Usuarios individuales En Microsoft Dynamics GP, la seguridad individual se
basa en funciones. Se debe asignar a cada usuario una función de seguridad para
que puedan acceder a formularios, reportes y otros datos de Microsoft Dynamics
GP. Para comenzar con la asignación de seguridad de usuario, identifique las tareas
diarias que los usuarios deben completar en Microsoft Dynamics GP. A
continuación, seleccione las opciones de funciones de seguridad predeterminadas o
30
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
cree nuevas funciones para conceder acceso únicamente a las tareas que necesitan
los usuarios.
Por ejemplo, el usuario ABC es el administrador de contabilidad de Fabrikam, Inc.,
y necesita acceso para configurar Contabilidad, impuestos y cuentas bancarias, y
para realizar otras tareas de contabilidad. Analice las funciones de seguridad
predeterminadas de Microsoft Dynamics GP para buscar aquella que concede
acceso a las funcionalidades de contabilidad adecuadas para el usuario ABC. Para
este ejemplo, la función de seguridad ACCOUNTING MANAGER* es la adecuada
para el usuario ABC. Utilice la ventana Configuración de seguridad de usuario para
asignar la función de seguridad ACCOUNTING MANAGER* al usuario ABC en la
compañía Fabrikam, Inc.
Tareas específicas del módulo La mayoría de los módulos de Microsoft
Dynamics GP tienen tareas específicas que se pueden configurar de manera que
requieran una contraseña; cada tarea puede tener una contraseña diferente. En este
caso, todos los usuarios que traten de realizar una tarea, deben introducir la
contraseña. Consulte la documentación de configuración de cada módulo contable
para obtener información sobre estas contraseñas.
Utilización de las contraseñas en Microsoft Dynamics
GP
En Microsoft Dynamics GP, las contraseñas se utilizan para controlar el acceso a
una compañía y a partes seleccionadas del sistema contable. Las contraseñas
pueden contener letras mayúsculas y minúsculas, caracteres numéricos, signos de
puntuación y espacios incrustados. Existen tres tipos de contraseña.
Contraseñas de usuario Las contraseñas de usuario controlan el acceso a
Microsoft Dynamics GP de usuarios concretos. Las contraseñas de usuario deben
ser configuradas, inicialmente, en la ventana Configuración de usuarios por un
administrador o se deben especificar durante el proceso de instalación inicial de
Microsoft Dynamics GP. Los usuarios pueden cambiar sus contraseñas en la
ventana Configuración de contraseña de usuario.
Contraseñas del sistema La contraseña del sistema controla el acceso a la
información de todo el sistema, como la configuración de nuevos registros de
usuario, la asignación de la seguridad de usuario o la impresión de los informes con
dicha información. La contraseña del sistema se configura mediante la ventana
Configuración de contraseña del sistema. Sólo un número reducido de usuarios
deben conocer esta contraseña.
Contraseñas de tareas La mayoría de los módulos de Microsoft Dynamics GP
tienen tareas específicas que se pueden configurar de manera que requieran una
contraseña; cada tarea puede tener una contraseña distinta. En este caso, todos los
usuarios que traten de realizar una tarea, deben introducir la contraseña. Consulte
la documentación de configuración de cada módulo contable para obtener
información sobre estas contraseñas.
P L A N I FI C A C I Ó N D E S E G U R I D AD
31
Elementos para los que puede configurar seguridad
Puede configurar la seguridad para los siguientes elementos de Microsoft Dynamics
GP y productos de integración.
Artículo
Descripción
Ventanas
Ventanas del producto seleccionado.
Reportes
Informes del producto seleccionado.
Ventanas modificadas
Ventanas personalizadas mediante el modificador.
Informes modificados
Copias principales de los informes creados con Report Writer. Nota:
En la lista aparece el nombre Report Writer del reporte. Dicho
nombre es el que aparece en la barra de título de la ventana Salida
en pantalla cuando se imprime un informe.
Archivos
Tablas del producto seleccionado.
Informes de Microsoft
Reportes de Microsoft Dynamics GP que se han incorporado a los
Dynamics GP alternativos* productos de integración instalados.
Ventanas alternativas de
Microsoft Dynamics GP*
Ventanas de Microsoft Dynamics GP que se han incorporado a los
productos de integración instalados.
Reportes alternativos
modificados de Microsoft
Dynamics GP*
Informes alternativos que se han modificado mediante Report
Writer.
Ventanas alternativas
modificadas de Microsoft
Dynamics GP*
Ventanas alternativas que se han modificado mediante el
modificador.
Reportes personalizados
Copias secundarias y nuevos informes creados en Report Writer.
Informes financieros
avanzados
Informes financieros avanzados modificados.
Permisos de
contabilización de serie
Tareas de contabilización específicas para cada producto de
Microsoft Dynamics GP adquirido.
Herramientas de
personalización
Herramientas utilizadas para personalizar el sistema contable, como
Report Writer o el modificador. Los usuarios nuevos no tienen
acceso a estas herramientas de forma predeterminada. Se les debe
conceder acceso.
Importación de Microsoft
Dynamics GP **
El Administrador de integración de Microsoft Dynamics GP.
También configura la seguridad de la Utilidad para importar de
Microsoft Dynamics GP. Los usuarios nuevos no tienen acceso a
estas herramientas de forma predeterminada. Se les debe conceder
acceso.
Acceso a documento
Cotizaciones, pedidos, facturas, devoluciones y pedidos en espera
para procesos de ventas. Órdenes de compra estándar y de entrega
directa para procesos de compras.
Cartas
Correspondencia para clientes, empleados y proveedores que están
disponibles mediante el Asistente para escribir cartas.
Listas de exploración
Principales listas predeterminadas. Nota: Si se restringe el acceso a
una lista principal, el acceso a las vistas de lista que se basa en
dichas listas principales también estará restringido.
*Estos elementos aparecen sólo si está utilizando un producto de integración y lo ha
seleccionado en la lista Productos.
**Estos tipos sólo aparecen si el elemento correspondiente está instalado y registrado.
32
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Seguridad de aplicación
Utilice la siguiente información para comprender mejor cómo Microsoft Dynamics
GP administra la seguridad de la aplicación.
•
Las tareas que debe llevar a cabo un administrador incluyen hacer copias de
seguridad, crear compañías y crear nuevos Id. de usuario.
•
El propietario de la base de datos está configurado en DYNSA para todas las
bases de datos de Microsoft Dynamics GP. Resulta esencial que DYNSA
continúe siendo el propietario de todas las bases de datos de Microsoft
Dynamics GP. Si se asigna un propietario diferente, pueden surgir
complicaciones cuando se eliminan cuentas de usuario y se concede acceso a
compañías.
•
Los usuarios DYNSA y sa se asignan automáticamente a la función de
seguridad POWERUSER. Todos los usuarios a quienes se asigne la función de
seguridad POWERUSER tendrán acceso total a Microsoft Dynamics GP, a
excepción de las listas privadas.
•
Todos los usuarios deben tener contraseñas válidas para iniciar sesión en la
aplicación. Si se detecta una contraseña en blanco, se le solicitará al usuario que
cambie la contraseña antes de iniciar sesión en la aplicación. Asimismo, se
recomienda eliminar todas las cuentas de usuario inactivas o asignarles una
contraseña válida y quitarles del acceso a la compañía.
•
Los usuarios del tutorial sólo tienen acceso a la compañía de ejemplo.
•
Cada función de seguridad nueva que se crea automáticamente incluye la tarea
de seguridad DEFAULTUSER. La tarea de seguridad DEFAULTUSER permite a
los usuarios acceder a funciones que la mayoría de los usuarios generalmente
necesitarán utilizar en Microsoft Dynamics GP.
Seguridad de utilidades de Microsoft Dynamics GP
Cualquier miembro de la función de servidor fijo SysAdmin puede actualizar desde
una versión anterior o instalar Microsoft Dynamics GP.
Seguridad para instalaciones nuevas
Utilidades de Microsoft Dynamics GP comprueba si existe una conexión de
DYNSA. Si no existe, se crea la conexión, y el usuario DYNSA debe escribir una
contraseña para poder continuar. DYNSA está configurado como propietario de
bases de datos para TODAS las bases de datos de Microsoft Dynamics GP.
•
Cuando se crea la conexión de DYNSA, éste se asigna a las funciones de
servidor fijo SecurityAdmin y dbCreator.
•
Cualquier usuario con los permisos SQL adecuados puede instalar Microsoft
Dynamics GP.
•
Al instalar la compañía de ejemplo, se deben proporcionar las contraseñas
cuando se crean las cuentas de los usuarios de tutorial (LESSONUSER).
•
Cuando se crean las conexiones de DYNSA, LESSONUSER1 y LESSONUSER2,
estos usuarios no tienen acceso a la tabla SY02400 (tabla maestra de contraseñas
P L A N I FI C A C I Ó N D E S E G U R I D AD
33
del sistema). Esto significa que éstas tampoco pueden tener acceso a esta tabla
mediante Report Writer.
Actualización desde una versión anterior
•
Cuando el administrador del sistema (“sa”) inicia sesión en las Utilidades de
Microsoft Dynamics GP, la aplicación comprueba si la contraseña de DYNSA
está <en blanco> o es ACCESO. Si una de estas opciones es verdadera, el
usuario debe escribir una nueva contraseña de DYNSA para continuar con la
actualización.
•
Se quita el acceso a la tabla SY02400 (tabla maestra de contraseñas de sistema)
en Report Writer para todos los usuarios.
•
Cuando se crea la conexión de DYNSA, éste se asigna automáticamente a las
funciones de servidor fijo SecurityAdmin y dbCreator.
Etiquetas inteligentes de Office
El administrador de etiquetas inteligentes de Microsoft Office se utiliza para
configurar y activar las etiquetas inteligentes de Office en la aplicación Microsoft
Dynamics GP. Las etiquetas inteligentes de Microsoft Office no están asociadas a la
seguridad de Microsoft Dynamics GP.
El administrador de etiquetas inteligentes de Office se descarga por separado del área
Downloads & Updates (descargas y actualizaciones) del sitio Web CustomerSource. Para
obtener instrucciones detalladas sobre la instalación de las etiquetas inteligentes de Office,
consulte el manual de etiquetas inteligentes de Office de Microsoft Dynamics GP.
Las etiquetas inteligentes de Office se configuran según grupos de red, de forma
que los usuarios con necesidades comerciales comunes (como representantes de
atención al cliente, analistas comerciales o vendedores) puedan tener acceso al
mismo conjunto de etiquetas inteligentes y a las mismas bases de datos de la
compañía. Se debe planear y configurar los grupos de red antes de la instalación del
administrador de etiquetas inteligentes de Office. Luego de instalar el
administrador de etiquetas inteligentes de Office y de crear los grupos de red, y
agregar los usuarios a los grupos correspondientes, se debe definir el acceso a las
entidades, acciones y compañías aplicables para cada grupo de red en la
herramienta de administración de etiquetas inteligentes de Office.
Se puede hacer que las entidades y acciones estén disponibles o no disponibles de
manera individual o todas a la vez. Cuando una entidad no está disponible,
tampoco lo están todas sus acciones.
Debe conceder acceso de grupo a por lo menos una entidad, acción o compañía para
que el administrador de etiquetas inteligentes de Office esté disponible para los
miembros del grupo.
Las etiquetas inteligentes de Office se identifican por el tipo de datos o entidades
que reconocen desde las aplicaciones de Microsoft Dynamics. Cada entidad puede
llevar a cabo varias acciones, y las acciones proporcionan vínculos directos a las
aplicaciones de Microsoft Dynamics desde Office.
Para cada grupo del administrador de etiquetas inteligentes de Office, se debe
habilitar el acceso a las entidades de etiquetas inteligentes adecuadas para las
necesidades comerciales del grupo. Por ejemplo, puede resultar adecuado que los
34
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
representantes de atención al cliente tengan acceso a las etiquetas inteligentes
Cliente, Artículo y Cuenta, o que los analistas comerciales tengan acceso a todas las
etiquetas inteligentes de Microsoft. Debe también habilitar el acceso a acciones para
cada una de las entidades de etiquetas inteligentes habilitadas según corresponda a
cada grupo. Por ejemplo, puede resultar adecuado habilitar sólo la visualización de
acciones para los representantes de atención al cliente, cuya única responsabilidad
es responder las consultas de pedidos de clientes, en lugar de otorgarles la
capacidad de abrir las ventanas de aplicación.
Para cada grupo del administrador de etiquetas inteligentes de Office, también debe
habilitar el acceso a compañías específicas en la aplicación de Microsoft Dynamics.
Este acceso debe corresponder con las necesidades comerciales comunes de los
usuarios.
Cuando un usuario pertenece a más de un grupo del administrador de etiquetas inteligentes,
ese usuario sólo tiene acceso a las entidades, acciones y compañías de etiquetas inteligentes
habilitadas en todos los grupos. Si una entidad, acción o compañía no está disponible en uno
de los grupos, dicha entidad, acción o compañía no estará disponible para el usuario.
Asimismo, no se puede crear un grupo de red con el nombre de grupo “SmartTags” porque
esta frase constituye un nombre reservado en la aplicación.
Solución de problemas de seguridad
Muchos de los procesos de Microsoft Dynamics GP, como la contabilización o la
impresión, requieren que el usuario que los realiza tenga acceso a varias ventanas,
informes y tablas. Si se deniega a un usuario el acceso a un elemento que es parte de
un proceso, el usuario no podrá finalizar el proceso. Es posible que aparezca un
mensaje indicando que el usuario no tiene derechos para abrir el recurso. Sin
embargo, no siempre aparece un mensaje que indica el problema. Al denegar acceso
a tablas, sólo se deniega el acceso a los informes que tienen acceso a la tabla.
Si un usuario tiene problemas para llevar a cabo un proceso, compruebe que las
funciones asignadas al usuario en la ventana Configuración de seguridad de
usuario incluyan las tareas que el usuario necesita para completar el proceso. La
causa del problema puede ser que el usuario no tenga acceso a todos los elementos
que se utilizan en el proceso.
P L A N I FI C A C I Ó N D E S E G U R I D AD
35
36
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 6:
El modelo de seguridad de bases de
datos de Microsoft Dynamics GP
Utilice esta información para aprender sobre el modelo de seguridad de bases de
datos de Microsoft Dynamics GP.
Esta información se divide en las secciones siguientes.
•
•
•
•
Seguridad de contraseñas
Función de base de datos DYNGRP
Función de servidor fijo SysAdmin
Funciones de bases de datos fijas de SQL Server que comienzan con “rpt_”
Seguridad de contraseñas
Las cuentas de usuarios deben crearse en la aplicación de Microsoft Dynamics GP a
fin de garantizar que la seguridad se aplique a todas las ventanas y reportes de .
Microsoft Dynamics GP cifra la contraseña durante el proceso de creación de
usuarios antes de que se transfiera a Microsoft SQL Server. Por ejemplo, si se crea
una cuenta de usuario con la contraseña ‘1234’, antes de que se cree la cuenta de
usuario en Microsoft SQL Server, dicha contraseña pasa a través del proceso de
cifrado de Microsoft Dynamics GP y se cambia por ‘ABCD’. Cuando esto sucede,
sólo la aplicación de Microsoft Dynamics GP y otras aplicaciones que utilizan el
proceso de cifrado de Microsoft Dynamics GP pueden traducir la contraseña del
usuario antes de enviarla a Microsoft SQL Server.
Si un usuario intenta tener acceso a Microsoft SQL Server desde afuera de una
aplicación de Microsoft Dynamics GP, se denegará el intento de inicio de sesión, ya
que no coinciden las contraseñas. Para mayor seguridad, Microsoft Dynamics GP
no permite que un usuario cambie su contraseña por una en blanco o no cifrada.
Función de base de datos DYNGRP
Es vital comprender la función de base de datos DYNGRP para la seguridad de los
datos. La función de base de datos DYNGRP se utiliza para obtener acceso a objetos,
como tablas, procedimientos almacenados y vistas, que existen en la base de datos.
De esta forma, se simplifica el proceso de asignación de permisos específicos a
objetos de bases de datos. Al conceder permisos SELECCIONAR, ACTUALIZAR,
INSERTAR, ELIMINAR Y EJECUTAR a la base de datos DYNGRP para todos los
objetos existentes en ella, se elimina la necesidad de conceder explícitamente el
acceso a objetos a usuarios individuales para las bases de datos de SQL y la
aplicación de Microsoft Dynamics GP. En cambio, los usuarios individuales de
Microsoft Dynamics GP son miembros de la base de datos DYNGRP, y dichos
usuarios heredan los mismos permisos. Cuando un administrador concede a un
usuario acceso a una compañía de Microsoft Dynamics GP, el usuario también se
transforma en miembro de DYNGRP para la base de datos correspondiente.
A pesar de que esta función de base de datos se utiliza conjuntamente con la
aplicación de Microsoft Dynamics GP, resulta importante comprender que sólo los
usuarios de Microsoft Dynamics GP deben ser miembros de esta función. Si las
cuentas de usuario que no tienen contraseñas cifradas se ubican dentro de esta
función de base de datos, los usuarios posiblemente tengan acceso a través de otras
aplicaciones. Si otras aplicaciones necesitan tener acceso a los datos de Microsoft
Dynamics GP, el administrador debe crear nuevas funciones de base de datos con
permisos específicos establecidos sólo para los objetos a los cuales necesitan tener
P L A N I FI C A C I Ó N D E S E G U R I D AD
37
acceso los usuarios individuales. El cumplimiento de este proceso reduce el riesgo
de que usuarios no autorizados tengan acceso a sus datos.
Función de servidor fijo SysAdmin
Existen dos tipos de funciones de SQL Server: de servidor fijo y de bases de datos.
Las funciones de servidor fijo se utilizan para administrar SQL Server y para
realizar funciones que afectan la disponibilidad y los procesos de SQL Server, como
crear bases de datos y agregar conexiones. Las funciones de base de datos se
utilizan para administrar la base de datos específica a la cual se asignan las
funciones de base de datos. Las funciones de administración de bases de datos
incluyen conceder acceso de usuario, conceder permisos a objetos de bases de datos
y hacer copias de seguridad de la base de datos.
Funciones de bases de datos fijas de SQL Server que
comienzan con “rpt_”
Durante la instalación de Microsoft Dynamics GP, se crea una función de bases de
datos fijas de SQL Server que corresponde a cada uno de los reportes de SQL Server
Reporting Services, conexiones de datos y reportes de Microsoft Excel®. Cada
función comienza con “rpt_” e incluye acceso SELECT a los datos de Microsoft
Dynamics GP para la conexión de datos o el reporte a los que corresponde la
función.
Los usuarios deben agregarse como miembros de las funciones de SQL Server que
corresponden a los reportes o las conexiones de datos a los que necesitan acceder.
Para obtener más información, consulte la Guía de configuración del sistema(Ayuda
>> Contenido >> seleccione Configuración del sistema).
38
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 7:
Tareas de seguridad de la aplicación
principal
La información siguiente describe tareas comunes de seguridad de la aplicación
principal y varias opciones para llevar a cabo las tareas. Las opciones ofrecen
distintos niveles de seguridad. La opción con el número más alto constituye la
opción más segura para cada tarea.
Esta información se divide en las secciones siguientes.
•
•
•
•
•
•
•
•
•
Creación de registros de usuario
Eliminación de registros de usuario
Concesión de acceso de usuario
Realizar copias de seguridad de bases de datos
Restauración de bases de datos
Alertas de negocio
Mantenimiento de SQL
Eliminación de compañías
Eliminación de cuentas de usuario inactivas
Creación de registros de usuario
La creación y la administración de cuentas de usuario en Microsoft Dynamics GP
son algunas de las tareas más delicadas, ya que implican la concesión de acceso a los
datos. Se pueden elegir las siguientes opciones disponibles. La elección más segura
es la opción 5.
Opciones
1.
Inicie sesión en Microsoft Dynamics GP como el administrador del sistema
(“sa”) y cree los usuarios según sea necesario (no hay diferencia con las
versiones anteriores). Las cuentas de administrador de Microsoft Dynamics GP
pueden ser cualquier cuenta de usuario de la aplicación.
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador de
Microsoft Dynamics GP a la función de servidor fijo SysAdmin. El usuario
actual debe ser un miembro de DYNGRP en la base de datos DYNAMICS a fin
de ejecutar procedimientos almacenados. Con esta opción, el administrador de
Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación
de Microsoft Dynamics GP.
3.
Asigne el inicio de sesión del propietario (DYNSA) de la base de datos
DYNAMICS a la función de servidor fijo SecurityAdmin e inicie sesión en el
cliente que utiliza el usuario DYNSA.
4.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a la función de servidor fijo SecurityAdmin y también a la
función de base de datos Db_Owner existente en la base de datos DYNAMICS.
Con esta opción, el administrador de Microsoft Dynamics GP puede ser
cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP; sin
embargo, DYNSA debe ser el propietario de base de datos de TODAS las bases
de datos de Microsoft Dynamics GP.
P L A N I FI C A C I Ó N D E S E G U R I D AD
39
5.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a la función de servidor fijo SecurityAdmin y a las funciones de
base de datos Db_AccessAdmin y Db_SecurityAdmin existentes en la base de
datos DYNAMICS. Con esta opción, el administrador de Microsoft Dynamics
GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft
Dynamics GP; sin embargo, DYNSA debe ser el propietario de base de datos de
TODAS las bases de datos de Microsoft Dynamics GP.
Eliminación de registros de usuario
La eliminación de registros de usuario es tan importante para la seguridad como la
creación de cuentas de usuario. Por ello, las mismas opciones que están disponibles
cuando se crean registros de usuario están disponibles cuando se eliminan dichos
registros. Las siguientes opciones están disponibles. La opción más segura es la
opción 5.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y elimine
los registros de usuarios según sea necesario (no hay diferencia con las
versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Con esta
opción, el administrador de Microsoft Dynamics GP puede ser cualquier cuenta
de usuario de la aplicación de Microsoft Dynamics GP.
3.
Asigne el inicio de sesión del propietario (DYNSA) de la base de datos a la
función de servidor fijo SecurityAdmin e inicie sesión en el cliente que utiliza
DYNSA. Con esta opción, DYNSA debe ser el propietario de base de datos de
TODAS la bases de datos de Microsoft Dynamics GP.
4.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a la función de servidor fijo SecurityAdmin y también a la
función de base de datos Db_Owner existente en todas las bases de datos de
Microsoft Dynamics GP. El Administrador de Microsoft Dynamics GP puede
ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP.
5.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a la función de servidor fijo SecurityAdmin y también a la
función de base de datos Db_AccessAdmin existente en todas las bases de datos
de Microsoft Dynamics GP. Con esta opción, el administrador de Microsoft
Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de
Microsoft Dynamics GP; sin embargo, DYNSA debe ser el propietario de base
de datos de TODAS las bases de datos de Microsoft Dynamics GP.
Concesión de acceso de usuario
Los pasos requeridos para conceder acceso a una base de datos de una compañía en
Microsoft Dynamics GP Versión 9.0 siguen siendo los mismos que en las versiones
anteriores. Sin embargo, el usuario debe tener permisos suficientes para tener
acceso a la base de datos de la compañía. Las siguientes opciones están disponibles.
La elección más segura es la opción 5.
40
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y
conceda el acceso según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Con esta
opción, el administrador de Microsoft Dynamics GP puede ser cualquier cuenta
de usuario de la aplicación de Microsoft Dynamics GP.
3.
Inicie sesión como el propietario de base de datos (DYNSA). Con esta opción,
DYNSA debe ser el propietario de base de datos de TODAS la bases de datos de
Microsoft Dynamics GP.
4.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a la función de base de datos Db_Owner existente en todas las
bases de datos de Microsoft Dynamics GP. Con esta opción, el administrador de
Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación
de Microsoft Dynamics GP; sin embargo, DYNSA debe ser el propietario de
base de datos de TODAS las bases de datos de Microsoft Dynamics GP.
5.
Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft
Dynamics GP a las funciones de base de datos Db_AccessAdmin y
Db_SecurityAdmin existentes en todas las bases de datos de Microsoft
Dynamics GP. Con esta opción, el administrador de Microsoft Dynamics GP
puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics
GP; sin embargo, DYNSA debe ser el propietario de base de datos de TODAS
las bases de datos de Microsoft Dynamics GP.
Realizar copias de seguridad de bases de datos
Se pueden elegir las siguientes opciones disponibles. La elección más segura es la
opción 4.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y haga
las copias de seguridad según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin.
3.
Inicie sesión en la aplicación mediante el inicio de sesión de propietario de la
base de datos (DYNSA).
4.
Asigne las cuentas de inicio de sesión de SQL específicas del usuario(s) de
Microsoft Dynamics GP a la función de base de datos Db_BackupOperator.
Dado que esta opción no requiere que el(los) administrador(es) inicie sesión
como el administrador del sistema de SQL Server, es la opción más segura.
P L A N I FI C A C I Ó N D E S E G U R I D AD
41
Restauración de bases de datos
También se ofrece la opción de restaurar bases de datos en la aplicación de
Microsoft Dynamics GP. Debido a que existe el riesgo de que esta característica se
emplee incorrectamente para modificar, eliminar o dañar datos, el acceso a la
ventana Restaurar compañía está restringido al inicio de sesión del administrador
del sistema (“sa”).
Alertas de negocio
Para la creación o ejecución de alertas de negocio se requieren varios “puntos de
contacto” o acceso en Microsoft SQL Server. Los alertas de negocio crean
procedimientos almacenados, trabajos en Microsoft SQL Server y pueden enviar
mensajes por correo electrónico a usuarios. Por lo tanto, no sólo se deben conceder
los permisos correctos a las bases de datos de la compañía sino también a objetos
existentes en las bases de datos maestra y msdb. La propiedad de objetos también
constituye un problema al crear estos objetos, en especial para los trabajos de
Microsoft SQL Server. Por ello, tan sólo se incluyen dos opciones para la creación de
alertas de negocio. La elección más segura es la opción 2.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y cree las
alertas de negocios según sea necesario (no hay diferencia con las versiones
anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Dado que
esta opción no requiere que el (los) administrador(es) inicie sesión como el
administrador del sistema de SQL Server, es la opción más segura.
Mantenimiento de SQL
La ventana Mantenimiento de SQL ofrece la posibilidad de borrar y crear tablas y
procedimientos almacenados desde la aplicación de Microsoft Dynamics GP. El
administrador del sistema (“sa”) y el propietario de base de datos (DYNSA) tienen
acceso a esta ventana, aunque también se puede asignar acceso a otros inicios de
sesión. Existen tres modos de obtener acceso a esta ventana. La elección más segura
es la opción 3.
Opciones
42
P L A N I F I C A C I Ó N
D E
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) para
tener acceso a esta ventana (no hay diferencia con las versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin y utilice esa
cuenta para tener acceso a esta ventana.
3.
Inicie sesión como el propietario de base de datos (DYNSA) para tener acceso a
esta ventana. Dado que esta opción no requiere que el (los) administrador(es)
inicie sesión como el administrador del sistema de SQL Server, es la opción más
segura.
S E G U R I D A D
Eliminación de compañías
La ventana Eliminar compañía se utiliza para eliminar compañías de Microsoft
Dynamics GP. Las siguientes opciones están disponibles. La Opción 3 es la más
segura.
Opciones
1.
Inicie sesión en la aplicación como el administrador del sistema (“sa”) y
proceda según sea necesario (no hay diferencia con las versiones anteriores).
2.
Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es)
de Microsoft Dynamics GP a la función de servidor fijo SysAdmin.
3.
Inicie sesión como el propietario de base de datos (DYNSA). Dado que esta
opción no requiere que el (los) administrador(es) inicie sesión como el
administrador del sistema de SQL Server, es la opción más segura.
Eliminación de cuentas de usuario inactivas
Los usuarios pueden quitar sus propias conexiones inactivas sin ayuda de un
administrador. Si fuera necesario, se puede quitar esta opción modificándola en
Microsoft Dexterity® o Visual Basic para modificación de aplicaciones.
P L A N I FI C A C I Ó N D E S E G U R I D AD
43
44
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
Capítulo 8:
Preguntas frecuentes
La información siguiente contiene preguntas frecuentes sobre Microsoft Dynamics
GP.
Esta información se divide en las secciones siguientes.
•
•
•
Cuentas de usuario
Microsoft Dynamics GP ventanas
Seguridad en Microsoft Dynamics GP
Cuentas de usuario
La información siguiente contiene respuestas a preguntas sobre cuentas de usuario.
¿Por qué una cuenta de usuario debe tener acceso a todas las bases
de datos de Microsoft Dynamics GP para eliminar otra cuenta de
usuario?
Cuando se elimina una cuenta de usuario, Microsoft Dynamics GP quita la cuenta
de usuario de todas las bases de datos de las cuales es miembro y elimina la
conexión SQL. El usuario actual debe tener acceso a cada una de las bases de datos,
así como también debe contar con los permisos adecuados a fin de eliminar la
cuenta de usuario de SQL Server. Si el usuario actual no tiene acceso a la base de
datos para quitar una cuenta de usuario, aparece un mensaje que le avisa sobre esta
situación.
¿Debe la cuenta de usuario estar en la misma función de base de
datos para todas las bases de datos?
Técnicamente, no es necesario que el usuario pertenezca a la misma función de base
de datos para todas las bases de datos, pero es muy recomendable que así sea. Es
posible que un usuario pertenezca a la función DB_OWNER en una base de datos y
a DB_ACCESSADMIN y DB_SECURITYADMIN en otra base de datos, y que la
capacidad de conceder a los usuarios acceso a las bases de datos de la compañía
funcione adecuadamente. Sin embargo, es aconsejable que todos los usuarios de
Microsoft Dynamics GP pertenezcan a la función de base de datos DYNGRP para
un correcto funcionamiento de la aplicación.
Microsoft Dynamics GP ventanas
La información siguiente contiene respuestas a preguntas sobre ventanas de
Microsoft Dynamics GP.
Cuando abro la ventana Acceso de usuario, ¿por qué no están
disponibles las casillas de verificación?
Cuando no se cumplen los requisitos para utilizar la ventana Acceso de usuario, las
casillas de verificación no están disponibles. En la ventana Acceso de usuario, se
puede conceder o denegar acceso a las compañías. Para conceder o denegar acceso
tan sólo hay que agregar o quitar cuentas de usuario de la base de datos y
configurar el usuario como miembro de DYNGRP. La habilitación de las casillas de
verificación se encuentra determinada por los dos factores siguientes:
P L A N I FI C A C I Ó N D E S E G U R I D AD
45
•
Los permisos de base de datos que tiene el usuario actual cuando abre la
ventana.
•
El usuario que ejecuta la acción tiene los permisos de base de datos correctos
descriptos en la sección Acceso de usuario de este documento. No es posible
deshabilitar individualmente cada casilla de verificación según los permisos
configurados en la ventana de la base de datos.
¿Por qué el botón Guardar no está disponible en la ventana
Configuración de usuarios?
El botón Guardar no está disponible cuando el usuario actual no tiene los permisos
adecuados para crear una cuenta de usuario. Si el usuario actual no pertenece a la
función de servidor fijo SysAdmin, se debe usar una combinación de funciones de
SQL Server a fin de crear la conexión. El usuario actual debe ser miembro de la
función de servidor fijo SecurityAdmin y también de, al menos, la función
Db_Owner o las funciones Db_AccessAdmin y Db_SecurityAdmin de la base de
datos DYNAMICS.
¿Por qué el botón Eliminar no está disponible en la ventana
Configuración de usuarios?
El botón Eliminar no está disponible cuando el usuario actual no tiene los permisos
adecuados para eliminar una cuenta de usuario. Si el usuario actual no pertenece a
la función de servidor fijo SysAdmin, se debe usar una combinación de funciones
de SQL Server a fin de crear la conexión. El usuario actual debe ser miembro de la
función de Servidor fijo SecurityAdmin y también de, al menos, la función
Db_Owner o Db_AccessAdmin de todas las bases de datos existentes en la tabla
Maestro de compañía (SY01500). Si existen registros en la tabla Maestro de
compañía que no tienen una base de datos correspondiente, se deben quitar dichos
registros a fin de que el botón Eliminar esté disponible.
¿Por qué el campo Contraseña no está disponible en la ventana
Configuración de usuarios?
El campo Contraseña no está disponible si se especifica el Id. de usuario del
administrador del sistema (“sa”) en la ventana Configuración de usuarios. No se
puede cambiar la contraseña del usuario “sa” en la aplicación de Microsoft
Dynamics GP debido a que se cifraría y dejaría de ser válida en cualquier otra
herramienta de Microsoft SQL Server.
¿Por qué algunos de los campos de contraseña (Cambiar contraseña
en el próximo inicio de sesión, Cumplir con directiva de contraseña, y
Cumplir con caducidad contraseña) no están disponibles en la
ventana Configuración de usuarios? ¿Cómo puedo comenzar a usar
dichos campos?
Estas características sólo se admiten cuando Microsoft Dynamics GP se utiliza junto
con Microsoft SQL Server 2005 y Windows Server 2003. No es compatible el uso con
Microsoft SQL Server 2000.
Seguridad en Microsoft Dynamics GP
La información siguiente contiene respuestas a preguntas sobre la seguridad en
Microsoft Dynamics GP.
46
P L A N I F I C A C I Ó N
D E
S E G U R I D A D
¿La aplicación de Microsoft Dynamics GP reconocerá cualquier
función de SQL Server?
Microsoft Dynamics GP reconoce y utiliza las siguientes funciones de Microsoft
SQL Server. No se seleccionan otras funciones para permitir o denegar acceso a las
funciones del producto Microsoft Dynamics GP. Se requiere que cada usuario de
Microsoft Dynamics GP sea miembro de la función de base de datos DYNGRP de
cada base de datos de Microsoft Dynamics GP.
•
Servidor fijo SysAdmin: ejecuta cualquier actividad en SQL Server. Los
permisos de esta función abarcan todas las demás funciones de servidor fijo.
•
Servidor fijo SecurityAdmin: administra las conexiones al servidor.
•
Db_Owner: realiza las actividades de todas las funciones de base de datos, así
como también otras actividades de mantenimiento y configuración en la base
de datos. Los permisos de esta función abarcan todas las demás funciones de
base de datos fijas.
•
Db_AccessAdmin: agrega o quita grupos y usuarios de Windows NT® 4.0 o
Windows 2000 y usuarios de SQL Server en la base de datos.
•
Db_SecurityAdmin: administra las funciones y los componentes de las
funciones de base de datos de SQL Server 2000 y administra los permisos de
instrucciones y objetos en la base de datos.
•
Db_BackupOperator: tiene permiso para hacer copias de seguridad de la base
de datos.
¿Los productos de integración admiten todas las características de
seguridad en Microsoft Dynamics GP
Algunas de las características de seguridad no se incluyen actualmente en “todos”
los productos adicionales, pero probablemente se agreguen en una versión futura.
Por lo tanto, es posible que un administrador necesite utilizar el inicio de sesión del
administrador del sistema (“sa”) para inicializar o convertir tablas que requieran
una conversión. Para que los diccionarios de productos adicionales utilicen las
funciones de seguridad, se ha creado una nueva característica, denominada
syUserInRole, que permite determinar a qué funciones de base de datos pertenece
un usuario.
Configuré la seguridad limitando el acceso a determinadas paletas en
una versión anterior de Microsoft Dynamics GP. Dado que Microsoft
Dynamics GP ya no utiliza paletas, ¿qué debo hacer ahora?
Debido a que se debe conceder o denegar el acceso a ventanas, informes y tablas,
limitar el acceso a paletas (en versiones anteriores a la versión 8.0) sólo impedía que
los usuarios tuvieran acceso a las ventanas disponibles mediante el método de
exploración. Estos usuarios aún podrían haber tenido acceso a las mismas ventanas
mediante otros métodos de exploración (por ejemplo, la barra de acceso rápido u
otras ventanas a las que tuvieran acceso). También podrían tener acceso a la
información mediante informes o mediante el acceso a las tablas donde se almacena
la información a través de otra aplicación. Por lo tanto, se deben concede o denegar
derechos de acceso a ventanas, informes y tablas, y no simplemente limitar la
exploración.
P L A N I FI C A C I Ó N D E S E G U R I D AD
47

Documentos relacionados