Microsoft Dynamics™ GP

Planificación de seguridad

Copyright

Copyright © 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad del usuario. Sin limitación de los derechos protegidos por copyright, ninguna parte del presente documento puede reproducirse, almacenarse ni introducirse en un sistema de recuperación, ni transmitirse de ninguna forma o en ningún medio (electrónico, mecánico, mediante fotocopia o grabación, etc.), ni con ningún propósito, sin la autorización expresa y por escrito de Microsoft Corporation. No obstante lo expresado anteriormente, el licenciatario del software que se proporcionó con este documento podrá realizar una cantidad razonable de copias del presente sólo para uso interno.

Marcas comerciales

Microsoft, Active Directory, Dexterity, Excel, Microsoft Dynamics, Windows, Windows NT, and Windows Server son marcas comerciales o marcas comerciales registradas de Microsoft Corporation o de sus filiales en los Estados Unidos y/o en otros países. FairCom y c-tree Plus son marcas comerciales de FairCom Corporation y están registradas en los Estados Unidos y en otros países. Los nombres de las compañías y productos reales mencionados en esta documentación pueden ser marcas comerciales o marcas registradas, en los Estados Unidos y/o en otros países, de sus respectivos propietarios. Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos descritos aquí son ficticios. No representan de ningún modo a ninguna persona, compañía, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, lugar o acontecimiento reales.

Propiedad intelectual

Microsoft puede ser titular de patentes, solicitudes de patentes, marcas comerciales, derechos de copyright u otros derechos de propiedad intelectual que protejan los contenidos del presente documento. Excepto en lo dispuesto expresamente en cualquier contrato escrito de licencia de Microsoft, la entrega del presente documento no otorga licencia alguna sobre estas patentes, marcas comerciales, derechos de copyright o propiedad intelectual. Microsoft Corporation renuncia a toda responsabilidad con respecto al código de muestra contenido en esta documentación, incluidas las garantías implícitas de comerciabilidad e idoneidad para un fin determinado. El contenido del presente documento está diseñado sólo para su uso informativo, está sujeto a cambios sin previo aviso y no debe interpretarse como un compromiso por parte de Microsoft Corporation. Microsoft Corporation no asume ninguna responsabilidad ni obligación por cualquier error o inexactitud que pueda aparecer en este manual. Ni Microsoft Corporation ni ninguna de las partes involucradas en la creación, producción o entrega de esta documentación serán responsables por ningún tipo de daño, ya sea indirecto, incidental, especial, ejemplar o derivado, incluida, pero sin limitarse a, la pérdida de beneficios anticipados, provocado por el uso de esta documentación o del código de muestra. El uso de este producto está protegido por un contrato de licencia que se proporciona con el software. Si tiene alguna pregunta, llame al Departamento de atención al cliente de Microsoft Dynamics GP al 800-456-0025 (en EE. UU. o Canadá) o al +1-701-281-6500.

Renuncia de garantía

Limitación de responsabilidad

Contrato de licencia

Fecha de publicación

Abril de 2007

Contenido
Introducción ................................................................................................................................................ 1
Contenido de este documento ....................................................................................................................1 Símbolos y convenciones .............................................................................................................................2 Recursos disponibles desde el menú Ayuda ............................................................................................2 Envíenos sus comentarios de la documentación......................................................................................4

Capítulo 1: Recomendaciones básicas de seguridad .......................................... 5
Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft Dynamics GP...5 Seguridad física .............................................................................................................................................6 Empleados......................................................................................................................................................7 Administradores de sistema........................................................................................................................8 Administración de revisiones de seguridad .............................................................................................8 Service packs de Microsoft Dynamics GP ...............................................................................................10 Revisiones de seguridad para el cliente...................................................................................................10

Capítulo 2: Seguridad del sistema operativo del servidor ........................... 11
Seguridad del sistema operativo del servidor ........................................................................................ 11 Autenticación...............................................................................................................................................12 Protección con contraseña .........................................................................................................................12 Contraseñas seguras ...................................................................................................................................13 Definición de la política de contraseñas ..................................................................................................14 Definición de una política de bloqueo de cuenta ...................................................................................15 Control de acceso ........................................................................................................................................16 Inicio de sesión único .................................................................................................................................17 Servidor de seguridad externo..................................................................................................................18 ISA Server 2000 ...........................................................................................................................................18 Opciones adicionales de seguridad de SQL Server ...............................................................................19

Capítulo 3: Seguridad de red .................................................................................................. 21
Estrategias para la seguridad de red........................................................................................................21 Redes inalámbricas .....................................................................................................................................23 Escenarios de seguridad de red ................................................................................................................23

Capítulo 4: Protección contra virus ................................................................................. 27
Información general sobre virus ...............................................................................................................27 Tipos de virus ..............................................................................................................................................27

Capítulo 5: Microsoft Dynamics GP seguridad ...................................................... 29
Áreas afectadas por la configuración de seguridad...............................................................................29 Concesión de acceso de seguridad ...........................................................................................................30 Utilización de las contraseñas en Microsoft Dynamics GP...................................................................31 Elementos para los que puede configurar seguridad............................................................................32 Seguridad de aplicación.............................................................................................................................33 Seguridad de utilidades de Microsoft Dynamics GP ............................................................................33 Etiquetas inteligentes de Office.................................................................................................................34 Solución de problemas de seguridad.......................................................................................................35

P L A N I FI C A C I Ó N D E S E G U R I D AD

i

Capítulo 6: El modelo de seguridad de bases de datos de Microsoft Dynamics GP ....................................................................................................... 37
Seguridad de contraseñas ..........................................................................................................................37 Función de base de datos DYNGRP.........................................................................................................37 Función de servidor fijo SysAdmin..........................................................................................................38 Funciones de bases de datos fijas de SQL Server que comienzan con “rpt_”....................................38

Capítulo 7: Tareas de seguridad de la aplicación principal ........................ 39
Creación de registros de usuario ..............................................................................................................39 Eliminación de registros de usuario.........................................................................................................40 Concesión de acceso de usuario ...............................................................................................................40 Realizar copias de seguridad de bases de datos.....................................................................................41 Restauración de bases de datos ................................................................................................................42 Alertas de negocio ......................................................................................................................................42 Mantenimiento de SQL ..............................................................................................................................42 Eliminación de compañías.........................................................................................................................43 Eliminación de cuentas de usuario inactivas..........................................................................................43

Capítulo 8: Preguntas frecuentes ....................................................................................... 45
Cuentas de usuario .....................................................................................................................................45 Microsoft Dynamics GP ventanas ............................................................................................................45 Seguridad en Microsoft Dynamics GP.....................................................................................................46

ii

P L A N I F I C A C I Ó N

D E

S E G U R I D A D

Introducción
Utilice la información incluida en este documento para ayudar a planificar la seguridad en Microsoft Dynamics™ GP. La introducción se divide en las secciones siguientes: • • • • Contenido de este documento Símbolos y convenciones Recursos disponibles desde el menú Ayuda Envíenos sus comentarios de la documentación

Contenido de este documento
Este documento ha sido diseñado para que conozca las acciones que le permiten brindar la mayor seguridad posible a los datos de Microsoft Dynamics GP. Microsoft® Windows®, la base de Microsoft Dynamics GP, proporciona seguridad de red sofisticada basada en estándares. En sentido amplio, la seguridad implica la planificación y la consideración de intercambios. Por ejemplo, un equipo puede estar encerrado en una bóveda y sólo el administrador del sistema puede tener acceso a él. Este equipo puede ser seguro, pero no es muy utilizable ya que no está conectado a otro equipo. Debe evaluar cómo hacer obtener la mayor seguridad posible para la red sin sacrificar su utilidad. La mayoría de las organizaciones se preparan para ataques externos y construyen servidores de seguridad, pero muchas compañías no piensan cómo mitigar las infracciones de seguridad una vez que un usuario malicioso entra en el servidor de seguridad. Las medidas de seguridad en el entorno de la organización funcionarán bien si los usuarios no deben realizar demasiados procedimientos y pasos para llevar a cabo sus tareas de manera segura. La implementación de políticas de seguridad debe ser lo más fácil posible para los usuarios; de lo contrario, los usuarios encontrarán formas menos seguras para llevar a cabo sus tareas. Dado que el tamaño de las implementaciones de Microsoft Dynamics GP puede variar considerablemente, resulta importante evaluar en detalle las necesidades de una empresa pequeña y considerar la efectividad en comparación con los costos que puede implicar. Utilice su mejor criterio para recomendar una política que ayude a satisfacer las necesidades de seguridad. Este documento se divide en la siguiente información: • En el Capítulo 1, “Recomendaciones básicas de seguridad,” se proporcionan algunas recomendaciones básicas sobre seguridad como ayuda para brindar la mayor seguridad posible a sus datos en Microsoft Dynamics GP. En el Capítulo 2, “Seguridad del sistema operativo del servidor,” se proporciona información sobre la seguridad del sistema operativo del servidor. En el Capítulo 3, “Seguridad de red,” se proporciona información sobre la seguridad de la red. En el Capítulo 4, “Protección contra virus,” se proporciona información sobre los diferentes tipos de virus que existen y las medidas que se pueden tomar para evitar que los equipos se vean infectados por virus.

P L A N I FI C A C I Ó N D E S E G U R I D AD

1

• En el Capítulo 5. En este documento se utilizan las siguientes convenciones para hacer referencia a secciones. Si el contenido de un componente activo incluye el tema “Archivos de ayuda adicionales”. En el Capítulo 7. “Preguntas frecuentes. En el Capítulo 8. Convención Creación de un lote Archivo >> Imprimir o Archivo > Imprimir Descripción El texto en cursiva indica el nombre de una sección o un procedimiento. El símbolo de advertencia indica situaciones en las que debe prestar especial atención al completar las tareas. 2 P L A N I F I C A C I Ó N D E S E G U R I D A D . “Microsoft Dynamics GP seguridad. Los elementos de la ficha y del tema de contenido están dispuestos por módulo. o presionar los botones de una ventana.” se incluyen respuestas a preguntas frecuentes sobre la seguridad en Microsoft Dynamics GP. a la navegación y a otro tipo de información. haga clic en la ficha Contenido ubicada en la parte superior del panel de exploración Ayuda. Contenido Abre el archivo de Ayuda del componente activo de Microsoft Dynamics GP y muestra el tema de “contenido” principal. “Tareas de seguridad de la aplicación principal.” se enumeran las opciones más seguras para llevar a cabo tareas de seguridad comunes en Microsoft Dynamics GP. accesos directos y sugerencias. En el Capítulo 6.” se proporciona información general sobre las características de seguridad disponibles en Microsoft Dynamics GP. Los símbolos (>>) o (>) indican una secuencia de acciones. Para examinar una tabla de contenido más detallada. haga clic en los vínculos para ver los archivos de Ayuda específicos que describen los componentes adicionales. “El modelo de seguridad de bases de datos de Microsoft Dynamics GP. Las letras versalitas indican una tecla o una secuencia de teclas. • • • Símbolos y convenciones En este documento se utilizan los símbolos siguientes para enfatizar información. como seleccionar elementos de un menú o de una barra de herramientas. Este ejemplo indica que debe ir al menú Archivo y elegir Imprimir.” se proporciona información sobre el modelo de seguridad de bases de datos de Microsoft Dynamics GP. Símbolo Descripción El símbolo de la bombilla indica consejos útiles. TABULADOR o INTRO Recursos disponibles desde el menú Ayuda El menú Ayuda de Microsoft Dynamics GP proporciona acceso a los recursos de asistencia al usuario en el equipo y en la Web.

Para buscar información en Ayuda con la búsqueda de texto completo o el índice. elija el vínculo correspondiente en el tema. Haga clic en Agregar. Manuales imprimibles Muestra una lista de manuales en formato . seleccione la ficha Favoritos. se encuentran disponibles tutoriales adicionales. si la ventana que está visualizando tiene una ventana de consulta. P L A N I FI C A C I Ó N D E S E G U R I D AD 3 . Opciones de comentarios de clientes Brinda información sobre cómo participar en el Programa de mejora de la experiencia del cliente a fin de mejorar la calidad. Consulta Abre una ventana de consulta. Para poder guardar el registro y cerrar la ventana. Para buscar información sobre una ventana que no se muestra en ese momento. botones y menús de la ventana. la confiabilidad y el rendimiento de los servicios y el software de Microsoft. También puede presionar F1 para mostrar Ayuda acerca de la ventana actual. a continuación. Novedades Proporciona información acerca de las mejoras que se incorporaron a Microsoft Dynamics GP desde la última versión. Acerca de esta ventana Muestra información general sobre la ventana actual. Cursos de orientación Otorga acceso a tutoriales en línea que muestran cómo realizar los procedimientos básicos de Microsoft Dynamics GP. se debe incluir información en los campos obligatorios. En el menú Microsoft Dynamics GP. Para guardar el vínculo de un tema en Ayuda. elija Preferencias de usuario y. que se pueden imprimir o ver. Mostrar campos requeridos Resalta los campos en los que es obligatorio escribir información. Por ejemplo. Índice Abre el archivo de Ayuda del componente activo de Microsoft Dynamics GP. haga clic en la ficha correspondiente de la parte superior del panel de exploración y escriba la palabra clave que desea buscar.pdf de Adobe Acrobat. seleccione Mostrar. seleccione un tema y. Para tener acceso a algunos elementos. puede elegir este elemento para abrir la ventana de consulta Chequeras. se requiere registrarse en un plan de soporte pago. en la ficha Índice. Puede cambiar el color y el estilo de la fuente que se utiliza para resaltar los campos obligatorios. a continuación. Para ver temas relacionados y descripciones de los campos. Microsoft Dynamics GP en línea Abre una página Web que proporciona vínculos a varios recursos de asistencia al usuario en la Web. si la ventana Mantenimiento chequera está abierta. En el sitio Web de CustomerSource. escriba el nombre de la ventana y haga clic en Mostrar.

Nota: Al enviar sugerencias a Microsoft. en la parte inferior de cada tema de Ayuda. Si tiene sugerencias o comentarios específicos acerca de este documento. otorga permiso a dicha compañía para utilizarlas libremente.Envíenos sus comentarios de la documentación Le agradecemos que comparta con nosotros sus comentarios sobre la utilidad de la documentación de Microsoft Dynamics GP. Para enviar comentarios sobre temas específicos desde Ayuda. haga clic en el vínculo Comentarios de la documentación. envíenos sus comentarios por correo electrónico a la siguiente dirección: bizdoc@microsoft. 4 P L A N I F I C A C I Ó N D E S E G U R I D A D .com.

• • • • • • • Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft Dynamics GP.microsoft. Asimismo. se recomienda seguir las instrucciones del manual de Microsoft SQL Server 2000 Books Online para establecer un vínculo de comunicación segura entre SQL Server y un equipo cliente. Cuando configura SQL Server para SSL. la instalación de Microsoft Dynamics GP puede verse afectada por diversas amenazas graves de seguridad.com/sql/2005/default. Esta información se divide en las secciones siguientes. pero para cifrar toda la sesión de comunicación entre SQL Server 2005 y Microsoft Dynamics GP.microsoft. Si no se cumplen estas instrucciones. Si utiliza Microsoft SQL Server 2000. se deben seguir las instrucciones del manual de Microsoft SQL Server 2005 Books Online. Si actualmente no utiliza certificados SSL. Para obtener más información sobre la seguridad de la red. consulte los siguientes sitios Web: Seguridad de acceso a datos http://msdn2. a fin de establecer un vínculo de comunicación entre el cliente de Microsoft Dynamics GP y Microsoft SQL Server 2000.aspx Uso de certificados SSL para cifrar todas las comunicaciones entre el cliente y el servidor http://msdn2. A fin de proteger el entorno de Microsoft Dynamics GP.Capítulo 1: Recomendaciones básicas de seguridad La información siguiente contiene recomendaciones de seguridad que debe tener en cuenta antes de instalar Microsoft Dynamics GP.microsoft.mspx P L A N I FI C A C I Ó N D E S E G U R I D AD 5 .aspx Uso de Microsoft SQL Server 2005 http://www. debe solicitarlos mediante Certificate Services de Microsoft.com/en-us/library/aa302392. es necesario utilizar certificados de protocolo Secure Sockets Layer (SSL). todos los datos transmitidos entre el cliente y el servidor (y viceversa) deben estar cifrados para asegurar la confidencialidad de los datos durante la transmisión entre el cliente y SQL Server. se deben seguir determinados pasos para establecer la comunicación entre el cliente de Microsoft Dynamics GP y Microsoft SQL Server™. Seguridad física Empleados Administradores de sistema Administración de revisiones de seguridad Service packs de Microsoft Dynamics GP Revisiones de seguridad para el cliente Se deben seguir los pasos siguientes a fin de asegurar la instalación de Microsoft Dynamics GP. Microsoft SQL Server 2005 cifra el intercambio de credenciales anterior a la conexión de forma predeterminada.com/en-us/library/aa302414.

Considere los siguientes problemas de seguridad física al elaborar una política con los usuarios: • Para implementaciones mayores con departamentos de TI específicos. la cual se puede encontrar en el sitio Web de CustomerSource. es común utilizar cuentas de administrador del dominio como cuentas de servicio para servicios comunes. ya que la contraseña se debe almacenar. Estas cuentas de usuario solo deben ser usuarios de dominio. Asimismo. como la realización de copias de seguridad de los sistemas. los cajeros o los representantes de ventas. Por ejemplo es posible que un administrador que sea responsable de dos dominios cree cuentas de administrador de dominio que utilicen la misma contraseña. si se afecta una sola cuenta o un solo equipo. Las cuentas del administrador del dominio no se deben usar como cuentas de servicios. Aunque puede utilizarse Microsoft Dynamics GP en diversos sistemas operativos. es recomendable utilizar los sistemas operativos más recientes con las características de seguridad m{as actualizadas. 6 P L A N I F I C A C I Ó N D E S E G U R I D A D . localmente en cada equipo en el que se encuentre el servicio. no necesitan privilegios administrativos en el dominio. Frecuentemente. Asimismo. como los coordinadores de cuentas a pagar. Por ejemplo. En este caso. se recomienda implementar las recomendaciones de seguridad mencionadas en la Guía de instalación de Business Portal. también se robarán los datos contenidos en esa unidad. Seguridad física La seguridad física representa el mejor punto de inicio para la prevención de ataques maliciosos. Windows XP y Windows Server® 2003 para mantener actualizadas las revisiones de seguridad. En este caso. • • • • • El resto de este documento contiene recomendaciones sobre varios métodos para mejorar la seguridad de la instalación de Microsoft Dynamics GP. Cualquier persona con derechos administrativos respecto del equipo puede recuperar fácilmente la contraseña. Sin embargo. los usuarios. si se afecta un equipo. e incluso configure la misma contraseña de administrador local en los equipos del dominio. las ediciones de sistemas operativos para fines empresariales suelen tener más funciones de seguridad. Si planea utilizar Microsoft Dynamics GP Business Portal. se deben seguir algunas reglas generales referidas a la administración: • Si el propietario o gerente de la empresa tiene privilegios administrativos. se vuelven a usar las contraseñas en los sistemas y dominios. puede verse afectado todo el dominio. Utilice la herramienta Windows Update proporcionada con Windows 2000. si una unidad de disco duro es robada. No se deben volver a utilizar las contraseñas. asegúrese de que las habitaciones del servidor y los lugares donde se guarda el software y los manuales se encuentren cerrados.A fin de ejecutar un entorno seguro de Microsoft Dynamics GP. Las cuentas de servicios no deben ser cuentas de administrador de dominio y sus privilegios deben ser lo más limitados posible. puede verse afectado todo el dominio. o guardar en caché. esto implica un riesgo para la seguridad. Aunque estas recomendaciones son altamente aconsejables. en la práctica. no son de carácter obligatorio.

No permita que los usuarios instalen su propio software. De forma predeterminada. no elimine usuarios. Espere “venganza” de los empleados insatisfechos o ex empleados. Asegúrese de que las alarmas contra robo estén instaladas. Asegúrese de desactivar todas las cuentas y contraseñas asociadas a Windows cuando un empleado deja de trabajar en la organización. Piense en quitar de las estaciones de trabajo los dispositivos de almacenamiento extraíbles. evite que sea necesario contar con derechos administrativos para ejecutar características. Entregue una copia de las políticas de la compañía a todos los empleados. Los empleados insatisfechos y los ex empleados constituyen una amenaza a la seguridad de la red. Se recomienda utilizar la siguiente política respecto de los empleados: • • • Lleve a cabo investigaciones de antecedentes pre-ocupacionales.• Mantenga a los usuarios no autorizados alejados de los interruptores de encendido y reinicio del servidor. Si no es necesario que los usuarios tengan acceso a determinados equipos. Asegúrese de almacenar las copias de seguridad de datos críticos en un lugar separado y de que el software se guarde en contenedores a prueba de agua y de incendio cuando no se utiliza. Por ejemplo. • • • Empleados Es aconsejable limitar los derechos administrativos en todos los productos y características. Enséñele a los supervisores a identificar potenciales problemas con los empleados y responder a ellos. incluidas las grabadoras de CD. No otorgue privilegios de forma automática. habitaciones de equipos o conjuntos de archivos. Supervise el uso del sistema para detectar actividades no habituales. debe otorgarles a los empleados acceso de sólo lectura a las funciones del sistema. asegúrese de que no tengan acceso a ellos. a menos que requieran mayor acceso para realizar su trabajo. Asegúrese de que los empleados comprendan su función en del mantenimiento de la seguridad de red. • • • • • • • P L A N I FI C A C I Ó N D E S E G U R I D AD 7 . Con fines de informe. Enséñele a los usuarios a estar alerta y a comunicar actividades sospechosas. Se recomienda el siguiente principio de privilegios mínimos: otorgue a los usuarios sólo los privilegios mínimos necesarios para tener acceso a los datos y a las funciones. independientemente del grado de confidencialidad de los datos.

los atacantes constantemente se esfuerzan por descubrir las debilidades del software. la seguridad depende de la forma en que se utiliza la tecnología. Sin embargo. desarrolle planes de contingencia para emergencias antes de que sucedan y combine una planeación exhaustiva con una tecnología sólida. Asegúrese de planear la seguridad en el comienzo del proceso de implementación y desarrollo. Cuanto más compleja sea la red. cualquiera sea la naturaleza y el tamaño de la organización. pero sólo el administrador y la gerencia pueden determinar las políticas correctas para cada organización. garantizar la mayor seguridad posible a cada equipo individual y. Resulta esencial que el funcionamiento del software sea confiable y no afecte la seguridad o la estabilidad del entorno de TI. se realizan pruebas exhaustivas de los programas antes de su lanzamiento. por lo tanto. principalmente. la administración de riesgos. Sin embargo. en primer lugar. Asimismo. es imprescindible contar con una buena estrategia de administración de revisiones. escritas por muchos programadores diferentes. no se pueden prever todos los ataques futuros. Para minimizar los problemas. posteriormente. El administrador debe documentar la topografía de la red meticulosamente y trabajar para mantenerla tan simple como sea posible. Con este fin. aun si la organización no cuenta con una administración de configuración y cambio efectiva. más difícil será asegurarla o corregirla cuando un intruso haya logrado tener acceso a ella. la administración de revisiones formará parte de la estrategia general de administración de configuración y cambio. Para obtener más información sobre la seguridad en general. Los administradores deben. La gran mayoría de los ataques exitosos contra sistemas informáticos se producen en sistemas que no tienen instaladas las revisiones de seguridad. Las revisiones de seguridad representan un desafío específico para la mayoría de las organizaciones. La seguridad efectiva requiere una combinación de tecnología y políticas. que se encuentra en http:// www. Los piratas informáticos son expertos en combinar pequeños errores para permitir grandes intrusiones en una red.Administradores de sistema Es muy recomendable que los administradores de sistema se mantengan actualizados sobre las correcciones de seguridad más recientes de Microsoft. Es decir. El solo uso de la tecnología no garantiza la seguridad. consulte “The Ten Immutable Laws of Security Administration”. Cuando un software tiene una debilidad. Cuando se descubre una debilidad en el software. Microsoft proporciona tecnología y características con funciones de seguridad. los sistemas operativos y las aplicaciones son muy complejos. 8 P L A N I F I C A C I Ó N D E S E G U R I D A D . los atacantes suelen divulgar rápidamente la información sobre dicha debilidad en toda la comunidad de piratas informáticos. La complejidad incorpora otro conjunto de intercambios para la seguridad de su red. se ofrecen muchos vínculos y recursos en esta guía como ayuda para encontrar la información y las mejores prácticas relacionadas con la seguridad. En muchas organizaciones. agregar actualizaciones y revisiones de seguridad. Pueden estar compuestos por millones de líneas de código.mspx. Administración de revisiones de seguridad Generalmente. Comprenda qué necesita proteger su compañía y qué medidas está dispuesta a tomar para esta protección.microsoft.com/technet/archive/community/columns/security/essays/ 10salaws. La seguridad implica.

el asistente para distribuir las actualizaciones de software y la herramienta de informes Web para SMS con el complemento de informes Web para las actualizaciones de software. las políticas de cuentas de invitado y varias otras áreas.mspx. y de la que depende. una herramienta de inventario para actualizaciones de Microsoft Office. MBSA también realiza algunas comprobaciones básicas de seguridad respecto de las configuraciones de seguridad y caducidad de la contraseña. Microsoft Baseline Security Analyzer (MBSA) Esta herramienta gráfica está disponible en el sitio Web de Microsoft Baseline Security Analyzer. Para obtener más información sobre Microsoft WSUS. MBSA también busca las vulnerabilidades en Servicios de Internet Information Server (IIS). Esta herramienta compara el estado actual de un equipo con una lista de actualizaciones de Microsoft.com/windowsserversystem/updateservices/default. Para obtener más información sobre la herramienta de búsqueda de boletines de seguridad de Microsoft.microsoft.com/technet/security/current. Microsoft Systems Management Server (SMS) Software Update Services Feature Pack El paquete SMS Software Update Services Feature Pack contiene varias herramientas destinadas a facilitar el proceso de distribución de actualizaciones de software en toda la empresa.microsoft. consulte http://www. Microsoft SQL Server 2000. las aplicaciones y los service packs que ejecuta actualmente. puede verse seriamente disminuida.microsoft.com/technet/ security/bulletin/notify. Para obtener más información sobre Microsoft Baseline Security Analyzer. la seguridad que el usuario espera. permite que las empresas alojen en los equipos locales todas las actualizaciones críticas y los paquetes de acumulación de seguridad (SRP) disponibles en el sitio público de Windows Update.mspx. se debe asegurar de contar con las revisiones de seguridad más recientes en todo el sistema.com/technet/security/tools/ mbsahome. Las herramientas incluyen una herramienta de inventario de actualizaciones de seguridad.microsoft. Microsoft Exchange 2000 y Microsoft Exchange Server 2003. Hasta que la revisión se implemente. Herramienta de búsqueda de boletines de seguridad de Microsoft La herramienta de búsqueda de boletines de seguridad está disponible en el sitio Web del servicio de boletines de seguridad y revisiones. En el entorno Windows. El nuevo conjunto de clientes de AU incluye un cliente para los sistemas operativos Windows 2000 y Windows Server 2003 y tiene la capacidad de instalar automáticamente las actualizaciones descargadas. Éstos incluyen: Servicio de notificación de seguridad de Microsoft El Servicio de notificación de seguridad es una lista enviada por correo electrónico donde se distribuyen notificaciones cada vez que existe una nueva actualización disponible. Puede determinar qué actualizaciones necesita según el sistema operativo. debe considerar el uso de las tecnologías disponibles de Microsoft. consulte http:/ /www. Windows Server Update Services (WSUS) Esta herramienta. Para facilitar esta tarea. antes conocida como Windows Update Corporate Edition y Software Update Services. Microsoft Exchange 5. También están disponibles en el sitio Web de notificación de seguridad de producto de TechNet: : http://www. consulte http:// www. Esta herramienta funciona con una nueva versión de clientes de actualización automática (AU) y conforma la base de una poderosa estrategia de descargas e instalaciones automáticas.aspx. Estas notificaciones sirven como una pieza fundamental de una estrategia de seguridad proactiva. Para obtener P L A N I FI C A C I Ó N D E S E G U R I D AD 9 .5.mspx.Microsoft se esfuerza por lanzar una revisión de seguridad lo antes posible.

Revisiones de seguridad para el cliente Los usuarios de Microsoft Dynamics GP pueden asegurarse de que los equipos cliente cuenten con revisiones de seguridad actualizadas para Microsoft Windows 2000. Se recomienda tener en cuenta cada una de estas herramientas de seguridad y promover su uso. a la vez.microsoft. 10 P L A N I F I C A C I Ó N D E S E G U R I D A D . Windows XP y Windows Server 2003 mediante la herramienta de actualización de Windows proporcionada con estos sistemas. gran parte del proceso de actualización puede ser automatizado internamente por el departamento de TI de la empresa.más información sobre cada herramienta. El Servicio de notificaciones de seguridad de Microsoft le enviará información detallada sobre todas las revisiones de seguridad para SQL Server 2000. Service packs de Microsoft Dynamics GP Las revisiones de seguridad de Microsoft Dynamics GP se distribuyen como parte de los service packs. consulte http://www. Debe visitar periódicamente este sitio para asegurarse de estar completamente actualizado sobre los problemas de seguridad que afectan específicamente a Microsoft Dynamics GP. Puede obtener instrucciones actualizadas sobre cómo actualizar a la versión más reciente de Microsoft Dynamics GP en http://go. Asimismo.com/ smserver/downloads/20/featurepacks/suspack/.com/fwlink/?LinkID=79222. Es muy importante que los problemas de seguridad se traten con la mayor brevedad posible y que. Los service packs se encuentran en el área Downloads and Updates del sitio Web CustomerSource.microsoft. se mantenga la estabilidad del entorno. si Microsoft Security Update Services está instalado en el servidor.

Si el sistema detecta elementos coincidentes.com/technet/security/prodtech/win2003/w2003hg/ sgch00. Tenga en cuenta que muchas de las políticas y prácticas de este documento pueden aplicarse fácilmente a empresas que sólo cuentan con sistemas operativos de clientes. • La autenticación representa el proceso mediante el cual el sistema valida la identidad del usuario con sus credenciales de inicio de sesión. Los conceptos incluidos en esta sección se aplican a los productos de Microsoft Windows 2000 Server y Microsoft Windows Server2003. Se compara el nombre de usuario y la contraseña con una lista autorizada. Para Windows Server 2003.Capítulo 2: Seguridad del sistema operativo del servidor La siguiente información proporciona algunas de las prácticas recomendadas para la seguridad de los sistemas operativos del servidor. en http://www. Se debe tener en cuenta esta información antes de implementar Microsoft Dynamics GP. aunque esta información proviene principalmente de la Ayuda en línea de Windows Server 2003. Para obtener más información sobre Windows 2000 Server.com/technet/security/ prodtech/win2000/default. Sin embargo. Microsoft ha publicado la “Guía de seguridad de Windows Server 2003” (Windows Server 2003 Security Guide). Windows Server 2003 ofrece un sólido conjunto de características de seguridad. las cuales se describen a continuación. es importante que los gerentes de empresas pequeñas comprendan varias de las mismas prácticas de seguridad que se aplican a empresas más grandes con entornos de red más complejos. Las características más importantes del modelo de seguridad de Windows Server son la autenticación. La Ayuda en línea de Windows Server 2003 contiene información completa sobre todos los procedimientos y las funciones de seguridad. que se encuentra en http://www.microsoft.microsoft. el control de acceso y el inicio de sesión único. P L A N I FI C A C I Ó N D E S E G U R I D AD 11 .mspx. se concede el acceso en la medida determinada en la lista de permisos para ese usuario. Esta información se divide en las secciones siguientes. visite Windows 2000 Server Security Center.mspx. • • • • • • • • • • • Seguridad del sistema operativo del servidor Autenticación Protección con contraseña Contraseñas seguras Definición de la política de contraseñas Definición de una política de bloqueo de cuenta Control de acceso Inicio de sesión único Servidor de seguridad externo ISA Server 2000 Opciones adicionales de seguridad de SQL Server Seguridad del sistema operativo del servidor Algunas empresas pequeñas no tienen un sistema operativo del servidor.

Nunca comparta las contraseñas con otras personas. Sea cauteloso sobre el lugar donde guarda las contraseñas en los equipos. y. • Siempre solicite contraseñas seguras. a la vez que proporciona facilidad de acceso a los usuarios finales. Algunos cuadros de diálogo. • • • • • 12 P L A N I F I C A C I Ó N D E S E G U R I D A D . Se recomienda aplicar las prácticas recomendadas sobre contraseñas. consulte Protección con contraseña en la página 12. generalmente. para su organización. Autenticación La autenticación constituye un aspecto fundamental de la seguridad del sistema.• El control de acceso limita el acceso de los usuarios a la información o recursos según la identidad del usuario y su pertenencia a varios grupos predefinidos. El punto débil de cualquier sistema de autenticación es la contraseña del usuario. Protección con contraseña Es importante que los usuarios utilicen contraseñas y sigan estas recomendaciones sobre contraseñas. directorios y archivos. ya que la contraseña se almacena en el registro del sistema. como servidores. se implementa mediante la concesión de permisos a usuarios y grupos para tener acceso a objetos determinados. como los utilizados para el acceso remoto y otras conexiones telefónicas. Si se deben escribir las contraseñas en un papel. El inicio de sesión único permite que los administradores implementen una autenticación de contraseña segura en toda la red de Windows. Confirma la identidad de cualquier usuario que intente iniciar sesión en un dominio o tener acceso a recursos de red. Para obtener más información. Normalmente. con una contraseña única. y pueda ser autenticado en cualquier equipo del dominio de Windows. Cambie las contraseñas de inmediato si se han visto comprometidas. • Los temas siguientes ofrecen una descripción más detallada de estas tres características clave para la seguridad del entorno de sistemas. La selección de esta opción representa una amenaza potencial a la seguridad. Utilice contraseñas diferentes para todas las cuentas de usuario. si resultasen adecuadas. Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al dominio y a los equipos locales. consulte Contraseñas seguras en la página 13. guarde el papel en un lugar seguro y destrúyalo cuando ya no lo necesite. Contraseñas seguras en la página 13 y Definición de la política de contraseñas en la página 14. Para obtener más información. los administradores de sistema utilizan el control de acceso para controlar el acceso de los usuarios a los recursos de la red. cuentan con una opción para guardar o recordar una contraseña. El inicio de sesión único permite que un usuario inicie sesión en el dominio de Windows una vez.

las contraseñas seguras son mucho más difíciles de descifrar que las contraseñas vulnerables. Como se ha mencionado. Una contraseña vulnerable • • • No es una contraseña. La familia de Windows Server 2003 incluye una nueva característica que comprueba la complejidad de la contraseña de la cuenta del administrador durante la configuración del sistema operativo. la palabra Contraseña es una contraseña vulnerable. Ejemplo ABCD abcd 01234 ‘~@#$%^&*()_+-={}[]\:“. Contiene el nombre de usuario./ • Grupo Letras mayúsculas Letras minúsculas Números Símbolos P L A N I FI C A C I Ó N D E S E G U R I D AD 13 . En un entorno de grupo de trabajo.<>?. Contiene una palabra exacta del diccionario. ataques físicos automatizados que intentan todas las combinaciones de caracteres posibles. Contiene caracteres de cada uno de los cuatro grupos que se enumeran en la tabla siguiente. aparece un cuadro de diálogo de la instalación de Windows. Una contraseña segura • • • • Tiene siete caracteres como mínimo. Si la contraseña está en blanco o no reúne los requisitos de complejidad.. Contraseña2. el nombre real o el nombre de la empresa. Un equipo seguro tiene contraseñas seguras para todas las cuentas de usuario. Las contraseñas que utilizan incrementos (Contraseña1. Contraseña3.) no son seguras. Con tiempo suficiente. No contiene el nombre de usuario. mientras que las contraseñas seguras son mucho más difíciles de descifrar. No contiene una palabra exacta del diccionario. el nombre real o el nombre de la empresa. Por ejemplo. incluso con los programas para descifrar contraseñas que existen en la actualidad. Las contraseñas vulnerables ofrecen a los atacantes acceso fácil a los equipos y la red. Es muy diferente de las contraseñas anteriores. El software para descifrar contraseñas utiliza uno de estos tres enfoques: suposiciones inteligentes. Sin embargo. ataques de diccionario. el método automatizado puede descifrar cualquier contraseña. Las herramientas para descifrar contraseñas continúan mejorando y los equipos utilizados para descifrar contraseñas son más poderosos que nunca. las contraseñas proporcionan la primera línea de defensa contra el acceso no autorizado a la organización.Contraseñas seguras Frecuentemente se subestima o se omite la función que tienen las contraseñas en la seguridad de la red de una organización. un usuario no puede tener acceso a un equipo de la red con una cuenta cuya contraseña está en blanco. donde se advierte sobre el peligro que implica no usar una contraseña segura para la cuenta del administrador. etc.

Definición de la política de contraseñas Al definir una política de contraseñas.Ejemplos de contraseñas seguras son C0ntra$eñA y J*p2le04>F. por lo general. aunque cumple la mayoría de los criterios de una contraseña segura y también cumple los requisitos de complejidad de la política de contraseñas. asegúrese de crear una política que exija que todos las cuentas de usuario tengan contraseñas seguras. cada 30 a 90 días. • 14 P L A N I F I C A C I Ó N D E S E G U R I D A D . Por consiguiente. Se pueden crear contraseñas que contengan caracteres del conjunto de caracteres ASCII extendido. consulte “Las contraseñas deben cumplir los requerimientos de complejidad” en la Ayuda en línea de Windows Server. • Defina la configuración de política Forzar el historial de contraseñas de forma que se recuerden varias contraseñas anteriores. Ejemplos de contraseñas que contienen caracteres del grupo de caracteres ASCII extendido son kUµ!0o y Wf©$0k#"g¤5ªrd. ¡HolaAto2! es una contraseña relativamente insegura. Algunos caracteres ASCII extendidos no deben utilizarse en las contraseñas. Microsoft Windows 98 admite un máximo de 14 caracteres. No utilice un carácter que no tenga definida una pulsación de tecla en la equina inferior derecha del cuadro de diálogo Mapa de caracteres. si utiliza una red que también contiene equipos con Windows 98. El uso de caracteres ASCII extendido aumenta la cantidad de caracteres que se pueden elegir al crear contraseñas. Puede implementar una política de contraseñas que exija los requisitos de complejidad de contraseñas. Con esta configuración de política. los usuarios no pueden utilizar la misma contraseña cuando ésta caduca. considere la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Por ejemplo. H!olZ¡2a es una contraseña segura porque la palabra del diccionario está intercalada con símbolos. Una contraseña puede cumplir la mayoría de los criterios de una contraseña segura pero aún puede ser vulnerable. números y otras letras. Las contraseñas de Windows pueden tener hasta 127 caracteres. Sin embargo. Para obtener más información sobre esta política. Encontrará los caracteres ASCII extendidos en el Mapa de caracteres. Para obtener más información sobre cómo utilizar el Mapa de caracteres. pruébelos exhaustivamente para asegurarse de que las contraseñas que contienen dichos caracteres son compatibles con las aplicaciones que se utilizan en la organización. Resulta importante informar a los usuarios acerca de las ventajas de utilizar contraseñas seguras y enseñarles cómo crear contraseñas que ofrezcan verdadera seguridad. Las siguientes opciones de Windows Server requieren contraseñas seguras. Si una contraseña es más larga. Tenga especial cuidado con el uso de los caracteres ASCII extendidos en las contraseñas si la organización utiliza varios sistemas operativos diferentes. consulte la Ayuda en línea de Windows Server. es posible que los usuarios no puedan iniciar una sesión en la red desde esos equipos. el software para descifrar contraseñas puede tardar más tiempo en descifrar las contraseñas que contienen estos caracteres ASCII extendidos que en descifrar otras contraseñas. Defina la configuración de política Vigencia máxima de la contraseña de forma que las contraseñas caduquen con la frecuencia necesaria para el entorno del cliente. Antes de utilizar caracteres ASCII extendidos en una contraseña.

consulte “Las contraseñas deben cumplir los requerimientos de complejidad” en la Ayuda en línea de Windows Server. ya que los usuarios autorizados no podrán tener acceso a los recursos de red hasta que se restablezcan sus cuentas.• Defina la configuración de política Vigencia mínima de la contraseña de forma que las contraseñas no se puedan cambiar hasta que hayan estado en vigencia por una cantidad determinada de días. La política de bloqueo de cuentas no debe establecerse de forma arbitraria. establezca la configuración de política Umbral de bloqueos de la cuenta en un número lo suficientemente alto para que los usuarios autorizados no queden bloqueados en sus cuentas de usuario simplemente porque han escrito la contraseña incorrectamente. Los usuarios deben esperan el número de días especificado para cambiar las contraseñas. consulte “Aplicar o modificar la directiva de bloqueo de cuentas”. P L A N I FI C A C I Ó N D E S E G U R I D AD 15 . Si se define una duración mínima de las contraseñas. consulte “Introducción a la directiva de bloqueo de cuentas” en la Ayuda en línea de Windows Server. Si decide aplicar la política de bloqueo de cuentas. Los usuarios autorizados pueden quedar bloqueados si cambian su contraseña en un equipo. Para obtener información acerca de cómo aplicar o modificar la política de bloqueo de cuentas. Habilite la configuración de política Las contraseñas deben cumplir los requerimientos de complejidad. El equipo que aún utiliza la contraseña anterior intentará constantemente autenticar al usuario con la contraseña anterior. • • Definición de una política de bloqueo de cuenta Sea cauteloso al definir una política de bloqueo de cuenta. lo que puede resultar muy costoso para la organización. Ésta puede ser una consecuencia costosa de la definición de la política de bloqueo de cuentas. los usuarios no pueden cambiar reiteradamente las contraseñas para eludir la configuración de política Forzar el historial de contraseñas y utilizar las contraseñas originales. los usuarios no pueden utilizar contraseñas en blanco y deben crear contraseñas que tengan un número mínimo de caracteres. Las contraseñas largas (de siete caracteres o más) suelen ser más seguras que las contraseñas cortas. pero no las cambian en otro equipo. Defina la configuración de política Longitud mínima de contraseña de forma que las contraseñas deban tener un número mínimo de caracteres especificado. Para obtener más información sobre la política de bloqueo de cuentas. Esta configuración de política actúa en combinación con la configuración de política Forzar el historial de contraseñas. Con esta configuración de política. también en la Ayuda en línea de Windows Server. Para obtener una lista de estos requisitos. Esta configuración de política comprueba todas las contraseñas nuevas para asegurarse de que cumplen los requisitos básicos de contraseña segura. Aunque la probabilidad de frustrar un ataque no autorizado a su organización aumenta con la política de bloqueo de cuentas. también es posible que se bloquee involuntariamente a usuarios autorizados. y finalmente bloqueará la cuenta del usuario. Este problema no existe en las organizaciones que sólo utilizan controladores de dominio que son miembros de la familia de Windows Server.

Los permisos se aplican a cualquier objeto protegido. en Windows 2000 Server. Derechos de usuario Los derechos de usuario conceden privilegios y derechos de inicio de sesión determinados a usuarios y grupos del entorno de sistemas. mediante la asignación de permisos que permitan a los usuarios o grupos realizar determinadas acciones en ese objeto. 16 P L A N I F I C A C I Ó N D E S E G U R I D A D . grupos de usuarios y otros equipos en la red.Control de acceso Para proteger una red de Windows y sus recursos se debe tener en cuenta qué derechos tienen los usuarios. se le asigna un propietario. carpetas y objetos de registro. Para obtener más información sobre los derechos de usuario. heredan los permisos de la carpeta. el grupo se convierte en el propietario. consulte “Derechos de usuario” en la Ayuda en línea de Windows Server. Sin importar qué permisos se establecieron para un objeto. Cuando un miembro del grupo de administradores crea un objeto en Windows Server 2003. cuando se crean los archivos de una carpeta. como archivos. Puede proteger un objeto. el propietario de éste siempre puede cambiar los permisos del objeto. Herencia de permisos La herencia permite a los administradores asignar y administrar permisos fácilmente. Esta característica hace que los objetos de un contenedor hereden automáticamente todos los permisos heredables de ese contenedor. Propiedad de objetos Cuando se crea un objeto. en lugar de la cuenta individual que creó el objeto. grupo o equipo. Los siguientes conceptos clave conforman el control de acceso: • • • • • Permisos Propiedad de objetos Herencia de permisos Derechos de usuario Auditoría de objetos Permisos Los permisos definen el tipo de acceso concedido a un usuario o grupo para un objeto o una propiedad de objeto. como archivos u objetos de registro. Por ejemplo. Esto ha cambiado en Windows Server 2003 para lo objetos creados por miembros del grupo de administradores. De forma predeterminada. Para más información. consulte “Propiedad” en la Ayuda en línea de Windows Server. Este comportamiento puede modificarse en el complemento de configuración de seguridad local de Microsoft Management Console (MMC) utilizando la configuración Objetos de sistema: propietario predeterminado para objetos creados por miembros del grupo de administradores. como un archivo o una carpeta. Sólo se heredan los permisos marcados para ser heredados. Los permisos se pueden conceder a cualquier usuario. Es aconsejable asignar permisos a grupos. Puede proteger un equipo o varios equipos concediendo derechos de usuario específicos a los usuarios o grupos. el propietario es el creador del objeto.

Por ejemplo. luego. consulte “Prácticas recomendadas para asignar permisos de objetos de Active Directory” en la Ayuda en línea de Windows Server 2003. Utilice Denegar para excluir un permiso en particular cuando ya ha concedido control total a un usuario o grupo. siempre que conceda a otros usuarios. El inicio de sesión único permite que un usuario inicie sesión en el dominio de Windows una vez. Puede aplicar de forma rápida y eficaz la configuración de control de acceso a todos los objetos secundarios o a un subárbol de un objeto principal. Nunca deniegue al grupo Todos el acceso a un objeto. puede utilizar Denegar para excluir un subconjunto de un grupo que tiene permisos permitidos. • • • • • Inicio de sesión único Una característica clave de la autenticación de la familia de Windows Server es su compatibilidad con el inicio de sesión único. Para obtener más información. De esta manera. Para el usuario. Una mejor solución sería quitar el grupo Todos. Debido a que no resulta eficaz mantener cuentas de usuario directamente. aplique la herencia para propagar la configuración de seguridad en todo el árbol. la asignación de permisos por usuario debe realizarse excepcionalmente. y pueda autenticarse en cualquier equipo del dominio de Windows sin necesidad de volver a escribir la contraseña. • Asigne permisos a grupos en lugar de a usuarios. Para los administradores. se incluye a los administradores. el uso de una única contraseña o tarjeta inteligente reduce la confusión y mejora la eficiencia laboral. se obtiene la mayor extensión del efecto con el esfuerzo mínimo. Asigne permisos a un objeto en el nivel más alto posible del árbol y. asegúrese de comprender las prácticas recomendadas concernientes a objetos de Active Directory. Prácticas recomendadas de control de acceso Utilice la siguiente información para conceder o denegar el acceso al sistema operativo del servidor. grupos y equipos. se reduce la cantidad de P L A N I FI C A C I Ó N D E S E G U R I D AD 17 . La configuración de permisos que especifique debe ser adecuada para la mayoría de los usuarios. Los permisos explícitos prevalecen sobre los permisos heredados. incluso los permisos Denegar heredados. con una contraseña única. Los permisos explícitos pueden a veces reemplazar los permisos heredados. El inicio de sesión único brinda dos beneficios de seguridad principales. Para más información.Auditoría de objetos Es posible auditar el acceso de los usuarios a los objetos. Si deniega el permiso a todos respecto de un objeto. Los permisos Denegar heredados no impiden el acceso a un objeto si el objeto tiene una entrada explícita de permiso explícito Permitir. grupos o equipos permisos para ese objeto. Para los permisos en objetos de Active Directory®. Puede entonces ver estos sucesos relacionados con la seguridad en el registro de seguridad mediante el Visor de sucesos. Utilice los permisos Denegar para determinados casos especiales. consulte “Auditoría” en la Ayuda en línea de Windows Server.

los puertos numerados del servidor de seguridad están abiertos o cerrados a los paquetes de información. La autenticación. El servidor de Internet al cual se tiene acceso interpreta las solicitudes del equipo de ISA Server como si éstas se originaran de la aplicación del cliente. El equipo de ISA Server es transparente para otros participantes en la ruta de comunicación. Una autenticación de usuario correcta depende de ambos procesos. Al filtrar los fragmentos de paquetes. ISA Server presenta un mecanismo de detección de intrusiones. consulte la Ayuda en línea de Windows Server. luego. Si Internet Information Services (IIS) está instalado en el equipo de ISA Server. el cual identifica el momento en que se intenta realizar un ataque contra la red y realiza un conjunto de acciones configuradas (o avisos) en caso de un ataque. debe configurarlo a fin de que no utilice los puertos que utiliza ISA Server para las solicitudes Web salientes (de forma predeterminada. Un conocido “ataque” consiste en enviar paquetes fragmentados y luego ensamblarlos de nuevo de forma que puedan dañar el sistema. Microsoft Windows Small Business Server 2003 Premium Edition se incluye con Microsoft Internet Security and Acceleration (ISA) Server 2000 como solución de servidor de seguridad.soporte administrativo requerido para los usuarios del dominio. El usuario de Internet no debe notar la existencia del servidor de seguridad. Por ejemplo. se permite que los servicios de Proxy Web y servidor de seguridad filtren los fragmentos de paquetes. Para obtener más información sobre cómo configurar la característica de inicio de sesión único de Windows. se eliminan todos los paquetes IP fragmentados. 18 P L A N I F I C A C I Ó N D E S E G U R I D A D . se permite el acceso del paquete. El servidor de seguridad examina la información de cada paquete entrante o saliente: • • • • El protocolo mediante el cual se envía el paquete El destino o el remitente del paquete El tipo de contenido del paquete El número de puerto al cual se envía Si el servidor de seguridad está configurado para aceptar el protocolo especificado en el puerto de destino. puede modificar IIS de forma que supervise el puerto 81 y. ISA Server 2000 Internet Security and Acceleration (ISA) Server 2000 distribuye de forma segura las solicitudes y respuestas entre los equipos de Internet y clientes en la red interna. Servidor de seguridad externo Un servidor de seguridad es un hardware o un software que impide que los paquetes de datos entren o salgan de una red específica. 80). debido a que el administrador sólo debe administrar una cuenta por usuario. Al seleccionar el filtro de fragmentos de Protocolo de Internet (IP). ISA Server actúa como puerta de enlace segura a Internet para los clientes de la red local. se implementa como un proceso formado por dos partes: inicio de sesión interactivo y autenticación de red. a menos que el usuario intente tener acceso a un servicio o visitar un sitio al que el equipo de ISA Server deniegue el acceso. configurar el equipo de ISA Server de forma que dirija las solicitudes Web entrantes al puerto 81 del equipo local que ejecuta IIS. que incluye el inicio de sesión único. 8080) y para solicitudes Web entrantes (de forma predeterminada. Para controlar el flujo de tráfico.

puede cambiar IIS de forma que supervise un puerto diferente y reiniciar el servicio publicación de IIS. resulta importante tomar medidas que permitan aumentar la seguridad de la instalación de SQL Server. Las reglas de protocolo indican si es posible tener acceso a un protocolo determinado para comunicación de entrada o de salida. • • • P L A N I FI C A C I Ó N D E S E G U R I D AD 19 . esta cuenta debe tener sólo permisos de usuario en el dominio. Los pasos siguientes lo ayudarán a aumentar la seguridad de SQL Server: • Asegúrese de tener instalados los service packs y las actualizaciones más recientes del sistema operativo y de SQL Server. reglas de publicación Web y filtros de paquetes IP.Si existe un conflicto entre los puertos que utilizan ISA Server e IIS. el registro y los derechos de usuario se cambiarán automáticamente. si se compromete el servidor. Consulte el sitio Web Microsoft Security & Privacy (http://www. formación y para ejemplos generales.com/security/default. Las reglas de sitio y de contenido determinan a qué sitios y contenidos se puede tener acceso. se verá comprometido todo el dominio. Para cambiar esta configuración. Para la seguridad del sistema de archivos. Se pueden crear reglas de sitios y de contenido.asp) para obtener la información más reciente.microsoft. el programa de instalación detiene el servicio publicación de IIS. Asegúrese de que sólo los usuarios administrativos o de nivel de sistema tengan acceso a los archivos mediante permisos NTFS. reglas de protocolo. se deben quitar. Si un atacante sabe que estas bases de datos están presentes. asegúrese de que todos los datos y archivos del sistema de SQL Server estén instalados en particiones NTFS. utilice SQL Server 2000 Enterprise Manager o SQL Server 2005 Management Studio a fin de realizar este cambio. Estas políticas determinan cómo se comunican los clientes de ISA Server con Internet y qué comunicación se permite. puede intentar atacar las opciones y la configuración predeterminadas. Las listas de control de acceso (ACL) sobre archivos. Opciones adicionales de seguridad de SQL Server Ya sea que utilice SQL Server 2000 o SQL Server 2005 con Microsoft Dynamics GP. se brindará protección contra los usuarios que tienen acceso a esos archivos cuando no se está ejecutando el servicio de SQL Server (MSSQLSERVER). Utilice una cuenta de dominio con bajos privilegios o la cuenta LocalSystem para el servicio de SQL Server (MSSQLSERVER). pero no detener. Esta cuenta debe tener derechos mínimos en el dominio y debe ayudar a contener. No deben implementarse en un sistema de producción. En ese momento. Si Neptuno y pubs están presentes en el equipo de producción de SQL Server. Neptuno y pubs. Cuando SQL Server utiliza una cuenta de administrador de dominio para ejecutar los servicios. De esta forma. En otras palabras. SQL Server 2005 Express Edition no instala estas bases de datos de forma predeterminada. Políticas de ISA Server Puede definir una política de ISA Server que rija el acceso de entrada y salida. Las dos bases de datos constituyen bases de datos de ejemplo que se utilizan para pruebas. La mayoría de las ediciones de SQL Server se instalan con dos bases de datos predeterminadas. un ataque al servidor en caso de peligro.

las intrusiones son difíciles de detectar y se ayuda a los atacantes a borrar sus huellas. Como mínimo.asp. por lo tanto tampoco se auditan las condiciones. Para obtener la información sobre seguridad más reciente sobre SQL Server.• De forma predeterminada. consulte http://www. 20 P L A N I F I C A C I Ó N D E S E G U R I D A D .microsoft. Por lo tanto. el sistema de SQL Server 2000 no puede ser auditado. debe habilitar la auditoría de inicios de sesión fallidos.com/sql/techinfo/administration/2000/security/ default.

como un sistema de correo electrónico determinado. A continuación se detalla información adicional sobre cada una de estas opciones diferentes: P L A N I FI C A C I Ó N D E S E G U R I D AD 21 . Las organizaciones difieren en sus enfoques respecto del uso de servidores de seguridad a fin de proporcionar seguridad. El filtro de paquetes IP ofrece baja seguridad. Aunque se utilizan términos diferentes. es difícil de administrar y es fácil de vulnerar. un acceso seguro para usuarios anónimos y otros servicios. ya que sólo están relacionadas con unas pocas aplicaciones específicas. La red de perímetro protege la intranet o red de área local (LAN) de la empresa contra intrusiones mediante el control del acceso desde Internet u otras grandes redes.Capítulo 3: Seguridad de red Utilice la información siguiente para conocer más sobre cómo mantener la seguridad de la red. el servidor de seguridad se ha transformado en un elemento primordial para proteger la integridad de la red. ese límite es frecuentemente conocido como una red de perímetro. Las puertas de enlace de circuito son más eficaces cuando el usuario de una aplicación de red es de mayor interés que los datos transmitidos por esa aplicación. La NCSA (National Computer Security Association) define un servidor de seguridad como “un sistema o una combinación de sistemas que impone un límite entre dos o más redes”. En la siguiente ilustración. Esta información se divide en las secciones siguientes. • • • Estrategias para la seguridad de red Redes inalámbricas Escenarios de seguridad de red Estrategias para la seguridad de red Debido a que el diseño y la implementación de un entorno de red IP requiere un equilibrio entre los intereses de red pública y privada. se muestra una red de perímetro definida por servidores de seguridad y ubicada entre una red privada e Internet a fin de proteger la red privada. El servidor proxy constituye una herramienta de seguridad integral que incluye una puerta de enlace de aplicaciones. Las puertas de enlace de aplicaciones son más seguras que los filtros de paquetes y más fáciles de administrar. Un servidor de seguridad no es un componente único.

y otra información. por ejemplo.Filtro de paquetes IP El filtro de paquetes IP fue la primera implementación de la tecnología de servidores de seguridad.microsoft. Las puertas de enlace de circuitos funcionan mejor en situaciones en que el usuario de la aplicación constituye un riesgo potencial mayor que la información transmitida por la aplicación.asp. Servidores proxy Los servidores proxy son herramientas de seguridad integral. Para obtener más información sobre TCP/IP. que administran el tráfico de Internet hacia una LAN y desde ella. Es posible realizar ajustes precisos del control de acceso de forma que el servidor de seguridad satisfaga las necesidades de su organización y. Los servidores proxy también proporcionan caché de documentos y control de acceso. que incluyen las funciones de puerta de enlace de aplicaciones y servidor de seguridad. Ubique una red de perímetro dentro de la topología de red en un punto donde todo el tráfico proveniente del exterior de la red corporativa deba pasar a través del perímetro establecido por el servidor de seguridad externo. Un servidor proxy también filtra y descarta solicitudes que el propietario no considera adecuadas. los números de puerto del Protocolo de control de transporte (TCP) y el Protocolo de datagrama de usuario (UDP). Puertas de enlace de circuitos Las puertas de enlace de circuitos son túneles construidos mediante un servidor de seguridad que conectan procesos o sistemas específicos con procesos o sistemas específicos. por ejemplo. ISA Server 2000. han creado una nueva forma de filtro de paquetes denominada inspección dinámica de protocolos. que se encuentra en http://www. Asegúrese de aprovechar las funciones de servidor de seguridad que pueden ser útiles para la organización. Se examinan los encabezados de paquetes para obtener las direcciones de origen y destino. configurar los servidores de seguridad de forma que informen sobre todos los intentos de acceso no autorizado. Puertas de enlace de aplicaciones Las puertas de enlace de aplicaciones se utilizan cuando el contenido real de una aplicación constituye el interés principal. varios proveedores han mejorado el método de filtro de paquetes con características de toma de decisiones inteligentes en el núcleo de filtro de paquetes y. por ejemplo.com/resources/ documentation/WindowsServ/2003/all/deployguide/en-us/ dnsbb_tcp_overview. así. 22 P L A N I F I C A C I Ó N D E S E G U R I D A D . El filtro de paquetes constituye una tecnología limitada que funciona mejor en entornos de seguridad transparente en los cuales. En los últimos años. se puede utilizar un servidor de seguridad de capa de aplicación. Un servidor proxy puede mejorar el rendimiento al almacenar en caché y proporcionar directamente los datos solicitados con frecuencia. Se refieren a aplicaciones específicas por sus puntos fuertes y sus limitaciones. La puerta de enlace de circuitos difiere de un filtro de paquetes en su capacidad de conectarse con un esquema de aplicación fuera de banda que puede agregar información adicional. Para minimizar el número de puertos que se necesita abrir en el servidor de seguridad interno. se considera que todo lo que está fuera de la red de perímetro no es confiable y todo lo incluido en ella sí lo es. también. Puede configurar el filtro de paquetes de forma que (1) acepte tipos específicos de paquetes y rechace el resto o (2) rechace tipos específicos de paquetes y acepte el resto. consulte “Designing a TCP/IP Network”. dado que no se adaptan fácilmente a los cambios en la tecnología. como solicitudes de acceso no autorizado a archivos de propietario. una página Web visitada con frecuencia.

Una compañía pequeña puede proporcionar una estructura de seguridad muy compleja que asegure el máximo nivel de seguridad de red posible. que proporcionan la seguridad necesaria para disuadir a los posibles piratas informáticos. Por lo tanto.com/default. Generalmente se reduce a un compromiso entre el presupuesto y la necesidad de mantener la seguridad de los datos corporativos. Existen herramientas y opciones de configuración que pueden ofrecer protección contra ataques de monitorización. P L A N I FI C A C I Ó N D E S E G U R I D AD 23 . Sin servidor de seguridad Si su organización tiene una conexión a Internet pero no tiene un servidor de seguridad. Escenarios de seguridad de red El nivel de seguridad de red que requiere la organización depende de varios factores. descriptos en la siguiente sección. Para obtener más información sobre cómo proteger una red inalámbrica. consideraremos cuatro escenarios y propondremos recomendaciones que ofrecen diversos niveles de seguridad a un costo relativo. consulte “Cómo hacer que la red doméstica inalámbrica 802. Existen dispositivos simples de servidor de seguridad de red.en-us. pero recuerde que no toman medidas para proteger los equipos contra piratas informáticos y contra virus que ingresan a través de la conexión a Internet. resulta sumamente importante incluir un servidor de seguridad para proteger los equipos de los intrusos no deseados de Internet.Redes inalámbricas De forma predeterminada. Pueden ser vulnerables a intrusos que deseen obtener acceso mediante la configuración predeterminada de algunos hardware inalámbricos. se debe implementar alguna medida de seguridad de red. En esta sección. pero una compañía pequeña tal vez no pueda afrontar ese nivel de seguridad.aspx?scid=kb.microsoft.11b sea más segura”. la accesibilidad que ofrecen las redes inalámbricas y los métodos de cifrado existentes. ubicado en http://support.309369. las redes inalámbricas se configuran de forma que permiten los ataques de monitorización de las señales inalámbricas.

Esta solución de servidor de seguridad simple es más segura que un dispositivo de servidor de seguridad de entrada y proporciona servicios de seguridad específicos de Windows. Este servidor de seguridad no puede proporcionar un nivel de seguridad avanzada y no debe ser considerado muy seguro. El mayor costo de este servidor adicional proporciona mucha más seguridad que un servidor de seguridad para el consumo normal. dado que generalmente proporciona sólo traducción de direcciones de red (NAT) y filtro de paquetes. Lo ideal es que el presupuesto permita aplicar una solución más segura que proteja los datos corporativos. Una de estas soluciones es ISA Server. 24 P L A N I F I C A C I Ó N D E S E G U R I D A D .Un servidor de seguridad simple El nivel de seguridad mínimo recomendado consiste en un servidor de seguridad simple entre Internet y los datos. Pero es mejor que no utilizar un servidor de seguridad.

ISA Server puede imitar a un servidor Web para los usuarios del exterior y. Con las solicitudes Web entrantes. Uno de estos métodos es la publicación Web. debe tener en cuenta la posibilidad de usar un servidor de seguridad adicional que proporcione múltiples formas de configurar los recursos internos a Internet.Un servidor de seguridad existente Si tiene un servidor de seguridad existente que separa la intranet de Internet. Es posible configurar las reglas de publicación Web y publicación de servidor a fin de determinar qué solicitudes deben enviarse a un servidor en la red local y proporcionar una capa mayor de seguridad para los servidores internos. Otro método es publicación de servidor. ISA Server permite la publicación de servidores internos en Internet sin afectar la seguridad de la red interna. P L A N I FI C A C I Ó N D E S E G U R I D AD 25 . así. ISA Server envía solicitudes al servidor Web sólo cuando las solicitudes no pueden ser enviadas desde su caché. Se implementa ISA Server frente a un servidor Web de la organización que proporciona acceso a usuarios de Internet. cumplir las solicitudes de clientes sobre el contenido Web desde su caché.

uno de los servidores de seguridad (en lo posible. Este escenario es similar al escenario anterior una vez que se agrega el segundo servidor de seguridad. debe trabajar conjuntamente con los administradores de cada servidor de seguridad a fin de definir las reglas de publicación de servidor que cumplen la política de seguridad. En este escenario. 26 P L A N I F I C A C I Ó N D E S E G U R I D A D .Dos servidores de seguridad existentes El cuarto escenario incluye dos servidores de seguridad implementados con una red de perímetro establecida (DMZ). Uno o más de estos servidores proporcionan servicios proxy inversos a fin de que los clientes de Internet no tengan acceso a los servidores en la intranet de forma directa. el servidor de seguridad interno) intercepta las solicitudes de red para los servidores internos. La única diferencia es que el servidor de seguridad interno que admite proxy inverso no es ISA Server. En cambio. examina esos paquetes y los envía en nombre del host de Internet.

Los virus suelen enviarse como archivos adjuntos en un correo electrónico. Debido a que se crean programas de virus nuevos de forma continua. Los virus constituyen el método principal de vandalismo informático.com/spain/seguridad/ default. para borrar o dañar programas y archivos de datos y para evitar su detección. servidores y la red en la que el correo electrónico ingresa en la organización (y en algunos casos. Microsoft recomienda implementar software antivirus en el entorno de su organización. muchos fabricantes de productos antivirus ofrecen a los clientes actualizaciones periódicas de su software. virus que infectan archivos. El software antivirus está específicamente diseñado para la detección y la prevención de programas de virus. Virus del sector de inicio Cuando se inicia un equipo. los virus se vuelven a escribir y se adaptan para que no se los pueda detectar. Esta información se divide en las secciones siguientes. Cuando un virus del sector de inicio infecta un equipo. Documentación de seguridad en Microsoft TechNet (http:// www. por lo general. consulte los siguientes sitios Web de seguridad de Microsoft: • Microsoft Seguridad (http://www. Para obtener más información sobre virus y seguridad informática en general. se lee el código del virus en la memoria antes de todo. programas de caballo de Troya y virus de macro.mspx). se adjuntan a un archivo de programa ejecutable agregando su propio P L A N I FI C A C I Ó N D E S E G U R I D AD 27 .microsoft. Un virus del sector de inicio está diseñado para reemplazar la información contenida en los sectores de inicio del disco duro por su propio código.mspx) (en inglés). Los programas antivirus deben actualizarse permanentemente para buscar virus nuevos y modificados.Capítulo 4: Protección contra virus Utilice la información siguiente para conocer los diferentes tipos de virus informáticos y las medidas que puede adoptar para ayudar a evitar que los equipos de su empresa se infecten con estos virus. sale de ella). El software de virus se instala. Una vez que el virus está en la memoria. en cada uno de estos tres lugares: estaciones de trabajo de usuarios. puede replicarse en otros discos que se utilicen en el equipo infectado.microsoft. Virus que infectan archivos Los virus que infectan archivos. este tipo de virus explora el sector de inicio del disco duro antes de cargar el sistema operativo o cualquier otro archivo de inicio. • Tipos de virus Existen cuatro tipos principales de virus que infectan sistemas informáticos: virus del sector de inicio. Por lo general. el tipo de virus más común. • • Información general sobre virus Tipos de virus Información general sobre virus Un virus informático es un archivo ejecutable diseñado para replicarse.com/technet/security/Default.

Una firma digital es una marca de autenticación electrónica segura y basada en el cifrado de una macro o de un documento. A continuación encontrará algunos consejos que recomendamos compartir en su organización para evitar infecciones. Cuando se ejecuta el archivo infectado. Algunos virus que infectan archivos están diseñados para programas específicos. Sin embargo.ovl) y archivos de bibliotecas de vínculos dinámicos (. deben comunicarse con la persona que lo creó. Esta característica permite que el usuario habilite o deshabilite las macros al abrir un documento. . La forma en que se agrega el código del virus. puede destruir o codificar datos.aspx). Microsoft recomienda utilizar un antivirus certificado por ICSA (International Computer Security Association).exe o . El programa antivirus puede detectar y. por lo general. Para obtener más información sobre las características de seguridad de Microsoft Office. de una plantilla o de un complemento. Virus de macro Este tipo de virus informático está almacenado en la macro de un archivo.com. Los tipos de programa que generalmente son objeto de ese tipo de virus son los archivos de superposición (. por lo general. sólo destruye información del disco duro. Un virus puede desencadenarse cuando se ejecuta un archivo infectado o cuando se da una configuración particular del entorno (por ejemplo. como un juego o una utilidad. impide su detección. El virus se transmite cuando se realiza la llamada. En Office.sys. cuando se ejecuta. • • • • • 28 P L A N I F I C A C I Ó N D E S E G U R I D A D . son llamados por los archivos ejecutables. La distinción principal entre un virus y un programa de caballo de Troya es que éste último no se replica. Hable con la persona que creó el documento. Esta firma garantiza que la macro o el documento fueron creados el firmante y que no se han modificado.microsoft. Configure el nivel de seguridad de macros de los archivos de Microsoft Office en Alto o Medio y utilice firmas digitales. Programas de caballo de Troya Un programa de caballo de Troya no es realmente un virus. La propagación de un virus de macro puede evitarse.dll). Los datos se dañan cuando se desencadena el virus. Aunque estos archivos no se ejecutan. Un programa de caballo de Troya aparenta ser un programa legítimo. Sepa de dónde provienen los documentos que reciba. • Instale una solución de protección contra virus que explore los mensajes entrantes de Internet en busca de virus antes de que los mensajes pasen por el enrutador. visite el sitio Web de Microsoft Office Online (http://office. las aplicaciones avisan al usuario si un documento contiene macros. quitar virus de macro de los documentos. Si los usuarios no están seguros de que el documento sea seguro.com/es-hn/default. el virus puede adjuntarse a otros archivos ejecutables. Utilice la protección contra virus de macro de Microsoft Office. No se debe abrir ningún documento a menos que provengan de alguien confiable para el usuario. Esto garantizará la exploración del correo electrónico en busca de virus conocidos. Utilice un programa antivirus para detectar y quitar los virus de macro. Este tipo de virus suele infectar archivos con las extensiones de nombre de archivo .código al archivo. una fecha determinada del sistema).

Se han creado algunas funciones de seguridad predeterminadas. como la configuración de nuevos registros de usuario. para que pueda iniciar sesión en Microsoft Dynamics GP. o descargándolos desde el sitio Web CustomerSource. Para obtener instrucciones paso a paso sobre cómo configurar la seguridad de la aplicaciónMicrosoft Dynamics GP. que sólo debe conocer un número reducido de usuarios. Es necesario concederle acceso mediante la ventana Configuración de acceso de usuario. Sistema La seguridad de sistema controla el acceso a la información de configuración de todo el sistema. Se han creado algunas tareas de seguridad predeterminadas. la tarea DEFAULTUSER permite a los usuarios acceder a funciones que la mayoría de los usuarios necesitarán utilizar en Microsoft Dynamics GP. la función ACCOUNTING P L A N I FI C A C I Ó N D E S E G U R I D AD 29 . • • • • • • • • Áreas afectadas por la configuración de seguridad Concesión de acceso de seguridad Utilización de las contraseñas en Microsoft Dynamics GP Elementos para los que puede configurar seguridad Seguridad de aplicación Seguridad de utilidades de Microsoft Dynamics GP Etiquetas inteligentes de Office Solución de problemas de seguridad Áreas afectadas por la configuración de seguridad Las siguientes áreas de Microsoft Dynamics GP se ven afectadas por la configuración de seguridad. Esta información se divide en las secciones siguientes. Se puede tener acceso al manual de configuración del sistema de Microsoft Dynamics GP seleccionando la opción Manuales imprimibles desde el menú Ayuda de Microsoft Dynamics GP. Microsoft Dynamics GP utiliza las funciones fijas y de base de datos de Microsoft SQL Server para lograr una administración más eficaz de la seguridad. Tareas de seguridad Se asignan tareas de seguridad a las distintas funciones y se concede acceso a ventanas. archivos y otros recursos de Microsoft Dynamics GP a los que los usuarios necesitan acceder para completar tareas específicas. Funciones de seguridad Las funciones de seguridad incluyen las tareas a las que los usuarios necesitan acceder para realizar su trabajo. esa persona no tiene acceso a ninguna compañía. consulte la Parte 2: Configuración de usuario de Microsoft Dynamics GP del manual de configuración del sistema. Cuando se configura un nuevo registro de usuario. Por ejemplo. La seguridad del nivel del sistema se controla a través del uso de una contraseña. la asignación de seguridad de usuario o la impresión de reportes con dicha información. reportes. La información incluida a continuación consiste en una descripción general sobre las características de seguridad disponibles en Microsoft Dynamics GP.Capítulo 5: Microsoft Dynamics GP seguridad Microsoft Dynamics GP proporciona diversos tipos de seguridad. Por ejemplo. Compañía La seguridad de compañía controla el acceso a las compañías de cada uno de los usuarios.

MANAGER* incluye tareas de seguridad que permiten al usuario a quien se asigna esta función consultar la información de cuentas de Contabilidad. a cada usuario que pueda consultar dichos reportes. Inc. ventana o formulario de Microsoft Dynamics GP. Concesión de acceso de seguridad Los administradores de sistema pueden conceder acceso a distintas partes del sistema Microsoft Dynamics GP de todas las compañías para usuarios individuales. seleccione las opciones de funciones de seguridad predeterminadas o 30 P L A N I F I C A C I Ó N D E S E G U R I D A D . Utilice la ventana Configuración de seguridad de usuario para asignar la función de seguridad ACCOUNTING MANAGER* al usuario ABC en la compañía Fabrikam. Usuarios individuales En Microsoft Dynamics GP. Los usuarios pueden especificar. impuestos y cuentas bancarias. el usuario ABC es el administrador de contabilidad de Fabrikam.. A continuación. cada tarea puede tener una contraseña diferente. Seguridad de nivel de campo La seguridad de nivel de campo restringe el acceso a cualquier campo. Además. de formularios y reportes alternativos/modificados y luego asignar este Id. Tareas específicas del módulo La mayoría de los módulos de Microsoft Dynamics GP incluyen tareas específicas que se pueden configurar de manera que requieran una contraseña. A continuación. Si utiliza Report Writer o Modificador para modificar formularios o reportes. reportes y otros datos de Microsoft Dynamics GP. especificar entradas de diario. Inc. Consulte la documentación de configuración de cada módulo contable para obtener información sobre estas contraseñas. especificar transacciones bancarias y realizar otras tareas correspondientes a un administrador de contabilidad. Permite aplicar una contraseña o hacer que una ventana o formulario no esté disponible. un administrador debe agregar los formularios y reportes modificados a un Id. deben introducir la contraseña. la seguridad individual se basa en funciones. Para comenzar con la asignación de seguridad de usuario. Usuarios individuales En Microsoft Dynamics GP. Por ejemplo. Cuenta La seguridad del nivel de cuenta aumenta la seguridad y las vistas de las cuentas. y para realizar otras tareas de contabilidad. la seguridad individual se basa en funciones. bloquear o aplicar contraseñas a campos. Se debe asignar a cada usuario una función de seguridad para que puedan acceder a formularios. reportes y otros datos de Microsoft Dynamics GP. En este caso. Para comenzar con la asignación de seguridad de usuario. todos los usuarios que traten de realizar una tarea. Se debe asignar a cada usuario una función de seguridad para que puedan acceder a formularios. identifique las tareas diarias que los usuarios deben completar en Microsoft Dynamics GP. y necesita acceso para configurar Contabilidad. identifique las tareas diarias que los usuarios deben completar en Microsoft Dynamics GP. seleccione las opciones de funciones de seguridad predeterminadas o cree nuevas funciones para conceder acceso únicamente a las tareas que necesitan los usuarios. también permite ocultar. la función de seguridad ACCOUNTING MANAGER* es la adecuada para el usuario ABC. editar y ver información de un grupo reducido de cuentas según el nivel de acceso que se haya concedido a las mismas. Analice las funciones de seguridad predeterminadas de Microsoft Dynamics GP para buscar aquella que concede acceso a las funcionalidades de contabilidad adecuadas para el usuario ABC. Para este ejemplo.

Los usuarios pueden cambiar sus contraseñas en la ventana Configuración de contraseña de usuario. Tareas específicas del módulo La mayoría de los módulos de Microsoft Dynamics GP tienen tareas específicas que se pueden configurar de manera que requieran una contraseña. Inc. Analice las funciones de seguridad predeterminadas de Microsoft Dynamics GP para buscar aquella que concede acceso a las funcionalidades de contabilidad adecuadas para el usuario ABC. en la ventana Configuración de usuarios por un administrador o se deben especificar durante el proceso de instalación inicial de Microsoft Dynamics GP. la función de seguridad ACCOUNTING MANAGER* es la adecuada para el usuario ABC. Consulte la documentación de configuración de cada módulo contable para obtener información sobre estas contraseñas. Contraseñas de usuario Las contraseñas de usuario controlan el acceso a Microsoft Dynamics GP de usuarios concretos.. como la configuración de nuevos registros de usuario. Las contraseñas pueden contener letras mayúsculas y minúsculas. deben introducir la contraseña. el usuario ABC es el administrador de contabilidad de Fabrikam. la asignación de la seguridad de usuario o la impresión de los informes con dicha información. Utilice la ventana Configuración de seguridad de usuario para asignar la función de seguridad ACCOUNTING MANAGER* al usuario ABC en la compañía Fabrikam. y necesita acceso para configurar Contabilidad. Contraseñas de tareas La mayoría de los módulos de Microsoft Dynamics GP tienen tareas específicas que se pueden configurar de manera que requieran una contraseña. todos los usuarios que traten de realizar una tarea. cada tarea puede tener una contraseña diferente. En este caso. P L A N I FI C A C I Ó N D E S E G U R I D AD 31 . deben introducir la contraseña. Para este ejemplo. Utilización de las contraseñas en Microsoft Dynamics GP En Microsoft Dynamics GP.cree nuevas funciones para conceder acceso únicamente a las tareas que necesitan los usuarios. Sólo un número reducido de usuarios deben conocer esta contraseña. inicialmente. las contraseñas se utilizan para controlar el acceso a una compañía y a partes seleccionadas del sistema contable. Consulte la documentación de configuración de cada módulo contable para obtener información sobre estas contraseñas. todos los usuarios que traten de realizar una tarea. En este caso. Inc. Contraseñas del sistema La contraseña del sistema controla el acceso a la información de todo el sistema. impuestos y cuentas bancarias. Las contraseñas de usuario deben ser configuradas. Existen tres tipos de contraseña. La contraseña del sistema se configura mediante la ventana Configuración de contraseña del sistema. caracteres numéricos. signos de puntuación y espacios incrustados. y para realizar otras tareas de contabilidad. Por ejemplo. cada tarea puede tener una contraseña distinta.

Cotizaciones. Se les debe conceder acceso.Elementos para los que puede configurar seguridad Puede configurar la seguridad para los siguientes elementos de Microsoft Dynamics GP y productos de integración. Informes financieros avanzados modificados. devoluciones y pedidos en espera para procesos de ventas. Informes del producto seleccionado. Órdenes de compra estándar y de entrega directa para procesos de compras. El Administrador de integración de Microsoft Dynamics GP. Tablas del producto seleccionado. el acceso a las vistas de lista que se basa en dichas listas principales también estará restringido. Ventanas personalizadas mediante el modificador. Copias principales de los informes creados con Report Writer. Nota: Si se restringe el acceso a una lista principal. Importación de Microsoft Dynamics GP ** Acceso a documento Cartas Listas de exploración *Estos elementos aparecen sólo si está utilizando un producto de integración y lo ha seleccionado en la lista Productos. Herramientas utilizadas para personalizar el sistema contable. Nota: En la lista aparece el nombre Report Writer del reporte. Ventanas alternativas que se han modificado mediante el modificador. Ventanas alternativas de Microsoft Dynamics GP* Reportes alternativos modificados de Microsoft Dynamics GP* Ventanas alternativas modificadas de Microsoft Dynamics GP* Reportes personalizados Informes financieros avanzados Permisos de contabilización de serie Herramientas de personalización Ventanas de Microsoft Dynamics GP que se han incorporado a los productos de integración instalados. **Estos tipos sólo aparecen si el elemento correspondiente está instalado y registrado. estas herramientas de forma predeterminada. Artículo Ventanas Reportes Ventanas modificadas Informes modificados Descripción Ventanas del producto seleccionado. pedidos. Archivos Informes de Microsoft Reportes de Microsoft Dynamics GP que se han incorporado a los Dynamics GP alternativos* productos de integración instalados. como Report Writer o el modificador. Los usuarios nuevos no tienen acceso a estas herramientas de forma predeterminada. facturas. 32 P L A N I F I C A C I Ó N D E S E G U R I D A D . Correspondencia para clientes. Copias secundarias y nuevos informes creados en Report Writer. empleados y proveedores que están disponibles mediante el Asistente para escribir cartas. Tareas de contabilización específicas para cada producto de Microsoft Dynamics GP adquirido. Se les debe conceder acceso. Dicho nombre es el que aparece en la barra de título de la ventana Salida en pantalla cuando se imprime un informe. Informes alternativos que se han modificado mediante Report Writer. También configura la seguridad de la Utilidad para importar de Microsoft Dynamics GP Los usuarios nuevos no tienen acceso a . Principales listas predeterminadas.

Al instalar la compañía de ejemplo. La tarea de seguridad DEFAULTUSER permite a los usuarios acceder a funciones que la mayoría de los usuarios generalmente necesitarán utilizar en Microsoft Dynamics GP. Los usuarios del tutorial sólo tienen acceso a la compañía de ejemplo. Cuando se crean las conexiones de DYNSA. se crea la conexión. DYNSA está configurado como propietario de bases de datos para TODAS las bases de datos de Microsoft Dynamics GP. crear compañías y crear nuevos Id. de usuario. LESSONUSER1 y LESSONUSER2. se le solicitará al usuario que cambie la contraseña antes de iniciar sesión en la aplicación. estos usuarios no tienen acceso a la tabla SY02400 (tabla maestra de contraseñas • • • P L A N I FI C A C I Ó N D E S E G U R I D AD 33 . se recomienda eliminar todas las cuentas de usuario inactivas o asignarles una contraseña válida y quitarles del acceso a la compañía. Si se detecta una contraseña en blanco. Si no existe. • Cuando se crea la conexión de DYNSA. Resulta esencial que DYNSA continúe siendo el propietario de todas las bases de datos de Microsoft Dynamics GP. a excepción de las listas privadas. Si se asigna un propietario diferente. Cada función de seguridad nueva que se crea automáticamente incluye la tarea de seguridad DEFAULTUSER. Los usuarios DYNSA y sa se asignan automáticamente a la función de seguridad POWERUSER. Cualquier usuario con los permisos SQL adecuados puede instalar Microsoft Dynamics GP. • Las tareas que debe llevar a cabo un administrador incluyen hacer copias de seguridad. Asimismo. Todos los usuarios a quienes se asigne la función de seguridad POWERUSER tendrán acceso total a Microsoft Dynamics GP. pueden surgir complicaciones cuando se eliminan cuentas de usuario y se concede acceso a compañías.Seguridad de aplicación Utilice la siguiente información para comprender mejor cómo Microsoft Dynamics GP administra la seguridad de la aplicación. • • • • • Seguridad de utilidades de Microsoft Dynamics GP Cualquier miembro de la función de servidor fijo SysAdmin puede actualizar desde una versión anterior o instalar Microsoft Dynamics GP. se deben proporcionar las contraseñas cuando se crean las cuentas de los usuarios de tutorial (LESSONUSER). éste se asigna a las funciones de servidor fijo SecurityAdmin y dbCreator. Todos los usuarios deben tener contraseñas válidas para iniciar sesión en la aplicación. El propietario de la base de datos está configurado en DYNSA para todas las bases de datos de Microsoft Dynamics GP. y el usuario DYNSA debe escribir una contraseña para poder continuar. Seguridad para instalaciones nuevas Utilidades de Microsoft Dynamics GP comprueba si existe una conexión de DYNSA.

Luego de instalar el administrador de etiquetas inteligentes de Office y de crear los grupos de red. • • Etiquetas inteligentes de Office El administrador de etiquetas inteligentes de Microsoft Office se utiliza para configurar y activar las etiquetas inteligentes de Office en la aplicación Microsoft Dynamics GP. Las etiquetas inteligentes de Office se configuran según grupos de red. Actualización desde una versión anterior • Cuando el administrador del sistema (“sa”) inicia sesión en las Utilidades de Microsoft Dynamics GP. Se puede hacer que las entidades y acciones estén disponibles o no disponibles de manera individual o todas a la vez. el usuario debe escribir una nueva contraseña de DYNSA para continuar con la actualización. Las etiquetas inteligentes de Microsoft Office no están asociadas a la seguridad de Microsoft Dynamics GP. puede resultar adecuado que los 34 P L A N I F I C A C I Ó N D E S E G U R I D A D . Esto significa que éstas tampoco pueden tener acceso a esta tabla mediante Report Writer. Cada entidad puede llevar a cabo varias acciones. Las etiquetas inteligentes de Office se identifican por el tipo de datos o entidades que reconocen desde las aplicaciones de Microsoft Dynamics. éste se asigna automáticamente a las funciones de servidor fijo SecurityAdmin y dbCreator. Cuando se crea la conexión de DYNSA. Por ejemplo. tampoco lo están todas sus acciones. Se quita el acceso a la tabla SY02400 (tabla maestra de contraseñas de sistema) en Report Writer para todos los usuarios. y las acciones proporcionan vínculos directos a las aplicaciones de Microsoft Dynamics desde Office. acciones y compañías aplicables para cada grupo de red en la herramienta de administración de etiquetas inteligentes de Office. analistas comerciales o vendedores) puedan tener acceso al mismo conjunto de etiquetas inteligentes y a las mismas bases de datos de la compañía. Para obtener instrucciones detalladas sobre la instalación de las etiquetas inteligentes de Office. se debe habilitar el acceso a las entidades de etiquetas inteligentes adecuadas para las necesidades comerciales del grupo. Se debe planear y configurar los grupos de red antes de la instalación del administrador de etiquetas inteligentes de Office. Cuando una entidad no está disponible. y agregar los usuarios a los grupos correspondientes. de forma que los usuarios con necesidades comerciales comunes (como representantes de atención al cliente. Debe conceder acceso de grupo a por lo menos una entidad.del sistema). Si una de estas opciones es verdadera. El administrador de etiquetas inteligentes de Office se descarga por separado del área Downloads & Updates (descargas y actualizaciones) del sitio Web CustomerSource. la aplicación comprueba si la contraseña de DYNSA está <en blanco> o es ACCESO. Para cada grupo del administrador de etiquetas inteligentes de Office. acción o compañía para que el administrador de etiquetas inteligentes de Office esté disponible para los miembros del grupo. consulte el manual de etiquetas inteligentes de Office de Microsoft Dynamics GP. se debe definir el acceso a las entidades.

acción o compañía no está disponible en uno de los grupos. Si una entidad. o que los analistas comerciales tengan acceso a todas las etiquetas inteligentes de Microsoft. Si un usuario tiene problemas para llevar a cabo un proceso. compruebe que las funciones asignadas al usuario en la ventana Configuración de seguridad de usuario incluyan las tareas que el usuario necesita para completar el proceso. también debe habilitar el acceso a compañías específicas en la aplicación de Microsoft Dynamics. Debe también habilitar el acceso a acciones para cada una de las entidades de etiquetas inteligentes habilitadas según corresponda a cada grupo. Es posible que aparezca un mensaje indicando que el usuario no tiene derechos para abrir el recurso. P L A N I FI C A C I Ó N D E S E G U R I D AD 35 . cuya única responsabilidad es responder las consultas de pedidos de clientes. dicha entidad. Si se deniega a un usuario el acceso a un elemento que es parte de un proceso. Asimismo. Artículo y Cuenta. sólo se deniega el acceso a los informes que tienen acceso a la tabla. acciones y compañías de etiquetas inteligentes habilitadas en todos los grupos. Para cada grupo del administrador de etiquetas inteligentes de Office. Cuando un usuario pertenece a más de un grupo del administrador de etiquetas inteligentes. no se puede crear un grupo de red con el nombre de grupo “SmartTags” porque esta frase constituye un nombre reservado en la aplicación. el usuario no podrá finalizar el proceso. Sin embargo. Al denegar acceso a tablas. La causa del problema puede ser que el usuario no tenga acceso a todos los elementos que se utilizan en el proceso. acción o compañía no estará disponible para el usuario. puede resultar adecuado habilitar sólo la visualización de acciones para los representantes de atención al cliente. informes y tablas.representantes de atención al cliente tengan acceso a las etiquetas inteligentes Cliente. en lugar de otorgarles la capacidad de abrir las ventanas de aplicación. requieren que el usuario que los realiza tenga acceso a varias ventanas. Por ejemplo. como la contabilización o la impresión. Solución de problemas de seguridad Muchos de los procesos de Microsoft Dynamics GP. ese usuario sólo tiene acceso a las entidades. Este acceso debe corresponder con las necesidades comerciales comunes de los usuarios. no siempre aparece un mensaje que indica el problema.

36 P L A N I F I C A C I Ó N D E S E G U R I D A D .

La función de base de datos DYNGRP se utiliza para obtener acceso a objetos. procedimientos almacenados y vistas. Microsoft Dynamics GP cifra la contraseña durante el proceso de creación de usuarios antes de que se transfiera a Microsoft SQL Server. En cambio. ACTUALIZAR. se denegará el intento de inicio de sesión. los usuarios individuales de Microsoft Dynamics GP son miembros de la base de datos DYNGRP. el usuario también se transforma en miembro de DYNGRP para la base de datos correspondiente. Si un usuario intenta tener acceso a Microsoft SQL Server desde afuera de una aplicación de Microsoft Dynamics GP. se simplifica el proceso de asignación de permisos específicos a objetos de bases de datos. sólo la aplicación de Microsoft Dynamics GP y otras aplicaciones que utilizan el proceso de cifrado de Microsoft Dynamics GP pueden traducir la contraseña del usuario antes de enviarla a Microsoft SQL Server. Si otras aplicaciones necesitan tener acceso a los datos de Microsoft Dynamics GP. INSERTAR.Capítulo 6: El modelo de seguridad de bases de datos de Microsoft Dynamics GP Utilice esta información para aprender sobre el modelo de seguridad de bases de datos de Microsoft Dynamics GP. Cuando esto sucede. ya que no coinciden las contraseñas. resulta importante comprender que sólo los usuarios de Microsoft Dynamics GP deben ser miembros de esta función. si se crea una cuenta de usuario con la contraseña ‘1234’. que existen en la base de datos. Por ejemplo. De esta forma. Cuando un administrador concede a un usuario acceso a una compañía de Microsoft Dynamics GP. dicha contraseña pasa a través del proceso de cifrado de Microsoft Dynamics GP y se cambia por ‘ABCD’. antes de que se cree la cuenta de usuario en Microsoft SQL Server. se elimina la necesidad de conceder explícitamente el acceso a objetos a usuarios individuales para las bases de datos de SQL y la aplicación de Microsoft Dynamics GP. Esta información se divide en las secciones siguientes. como tablas. Al conceder permisos SELECCIONAR. Para mayor seguridad. A pesar de que esta función de base de datos se utiliza conjuntamente con la aplicación de Microsoft Dynamics GP. el administrador debe crear nuevas funciones de base de datos con permisos específicos establecidos sólo para los objetos a los cuales necesitan tener P L A N I FI C A C I Ó N D E S E G U R I D AD 37 . y dichos usuarios heredan los mismos permisos. Función de base de datos DYNGRP Es vital comprender la función de base de datos DYNGRP para la seguridad de los datos. los usuarios posiblemente tengan acceso a través de otras aplicaciones. Microsoft Dynamics GP no permite que un usuario cambie su contraseña por una en blanco o no cifrada. ELIMINAR Y EJECUTAR a la base de datos DYNGRP para todos los objetos existentes en ella. Si las cuentas de usuario que no tienen contraseñas cifradas se ubican dentro de esta función de base de datos. • • • • Seguridad de contraseñas Función de base de datos DYNGRP Función de servidor fijo SysAdmin Funciones de bases de datos fijas de SQL Server que comienzan con “rpt_” Seguridad de contraseñas Las cuentas de usuarios deben crearse en la aplicación de Microsoft Dynamics GP a fin de garantizar que la seguridad se aplique a todas las ventanas y reportes de .

acceso los usuarios individuales. Las funciones de servidor fijo se utilizan para administrar SQL Server y para realizar funciones que afectan la disponibilidad y los procesos de SQL Server. 38 P L A N I F I C A C I Ó N D E S E G U R I D A D . conceder permisos a objetos de bases de datos y hacer copias de seguridad de la base de datos. consulte la Guía de configuración del sistema(Ayuda >> Contenido >> seleccione Configuración del sistema). se crea una función de bases de datos fijas de SQL Server que corresponde a cada uno de los reportes de SQL Server Reporting Services. Las funciones de base de datos se utilizan para administrar la base de datos específica a la cual se asignan las funciones de base de datos. conexiones de datos y reportes de Microsoft Excel®. Cada función comienza con “rpt_” e incluye acceso SELECT a los datos de Microsoft Dynamics GP para la conexión de datos o el reporte a los que corresponde la función. Los usuarios deben agregarse como miembros de las funciones de SQL Server que corresponden a los reportes o las conexiones de datos a los que necesitan acceder. Funciones de bases de datos fijas de SQL Server que comienzan con “rpt_” Durante la instalación de Microsoft Dynamics GP. El cumplimiento de este proceso reduce el riesgo de que usuarios no autorizados tengan acceso a sus datos. como crear bases de datos y agregar conexiones. Función de servidor fijo SysAdmin Existen dos tipos de funciones de SQL Server: de servidor fijo y de bases de datos. Para obtener más información. Las funciones de administración de bases de datos incluyen conceder acceso de usuario.

Se pueden elegir las siguientes opciones disponibles. DYNSA debe ser el propietario de base de datos de TODAS las bases de datos de Microsoft Dynamics GP. P L A N I FI C A C I Ó N D E S E G U R I D AD 39 . La opción con el número más alto constituye la opción más segura para cada tarea. Opciones 1. Inicie sesión en Microsoft Dynamics GP como el administrador del sistema (“sa”) y cree los usuarios según sea necesario (no hay diferencia con las versiones anteriores). La elección más segura es la opción 5. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP.Capítulo 7: Tareas de seguridad de la aplicación principal La información siguiente describe tareas comunes de seguridad de la aplicación principal y varias opciones para llevar a cabo las tareas. • • • • • • • • • Creación de registros de usuario Eliminación de registros de usuario Concesión de acceso de usuario Realizar copias de seguridad de bases de datos Restauración de bases de datos Alertas de negocio Mantenimiento de SQL Eliminación de compañías Eliminación de cuentas de usuario inactivas Creación de registros de usuario La creación y la administración de cuentas de usuario en Microsoft Dynamics GP son algunas de las tareas más delicadas. 2. Las opciones ofrecen distintos niveles de seguridad. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a la función de base de datos Db_Owner existente en la base de datos DYNAMICS. El usuario actual debe ser un miembro de DYNGRP en la base de datos DYNAMICS a fin de ejecutar procedimientos almacenados. Con esta opción. Asigne las cuentas de inicio de sesión de SQL específicas del administrador de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Esta información se divide en las secciones siguientes. 4. 3. Con esta opción. Las cuentas de administrador de Microsoft Dynamics GP pueden ser cualquier cuenta de usuario de la aplicación. Asigne el inicio de sesión del propietario (DYNSA) de la base de datos DYNAMICS a la función de servidor fijo SecurityAdmin e inicie sesión en el cliente que utiliza el usuario DYNSA. sin embargo. ya que implican la concesión de acceso a los datos.

las mismas opciones que están disponibles cuando se crean registros de usuario están disponibles cuando se eliminan dichos registros. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a la función de base de datos Db_Owner existente en todas las bases de datos de Microsoft Dynamics GP. Con esta opción. 4. DYNSA debe ser el propietario de base de datos de TODAS las bases de datos de Microsoft Dynamics GP. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Por ello.5. Opciones 1. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Las siguientes opciones están disponibles. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y también a la función de base de datos Db_AccessAdmin existente en todas las bases de datos de Microsoft Dynamics GP. sin embargo. La opción más segura es la opción 5. 3. 40 P L A N I F I C A C I Ó N D E S E G U R I D A D . el usuario debe tener permisos suficientes para tener acceso a la base de datos de la compañía. DYNSA debe ser el propietario de base de datos de TODAS las bases de datos de Microsoft Dynamics GP. Con esta opción. Asigne el inicio de sesión del propietario (DYNSA) de la base de datos a la función de servidor fijo SecurityAdmin e inicie sesión en el cliente que utiliza DYNSA. La elección más segura es la opción 5.0 siguen siendo los mismos que en las versiones anteriores. 5. Las siguientes opciones están disponibles. DYNSA debe ser el propietario de base de datos de TODAS la bases de datos de Microsoft Dynamics GP. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SecurityAdmin y a las funciones de base de datos Db_AccessAdmin y Db_SecurityAdmin existentes en la base de datos DYNAMICS. Sin embargo. Con esta opción. Concesión de acceso de usuario Los pasos requeridos para conceder acceso a una base de datos de una compañía en Microsoft Dynamics GP Versión 9. Eliminación de registros de usuario La eliminación de registros de usuario es tan importante para la seguridad como la creación de cuentas de usuario. 2. sin embargo. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Inicie sesión en la aplicación como el administrador del sistema (“sa”) y elimine los registros de usuarios según sea necesario (no hay diferencia con las versiones anteriores). El Administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Con esta opción.

Con esta opción. 2. DYNSA debe ser el propietario de base de datos de TODAS las bases de datos de Microsoft Dynamics GP. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a la función de base de datos Db_Owner existente en todas las bases de datos de Microsoft Dynamics GP. Dado que esta opción no requiere que el(los) administrador(es) inicie sesión como el administrador del sistema de SQL Server. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. 4. sin embargo. Con esta opción. Con esta opción. 3. DYNSA debe ser el propietario de base de datos de TODAS las bases de datos de Microsoft Dynamics GP. el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Asigne la cuenta de conexión SQL específica del administrador(es) de Microsoft Dynamics GP a las funciones de base de datos Db_AccessAdmin y Db_SecurityAdmin existentes en todas las bases de datos de Microsoft Dynamics GP. P L A N I FI C A C I Ó N D E S E G U R I D AD 41 . Inicie sesión en la aplicación como el administrador del sistema (“sa”) y haga las copias de seguridad según sea necesario (no hay diferencia con las versiones anteriores). Con esta opción. 2. Inicie sesión en la aplicación como el administrador del sistema (“sa”) y conceda el acceso según sea necesario (no hay diferencia con las versiones anteriores). 5. es la opción más segura. Realizar copias de seguridad de bases de datos Se pueden elegir las siguientes opciones disponibles. Inicie sesión en la aplicación mediante el inicio de sesión de propietario de la base de datos (DYNSA). el administrador de Microsoft Dynamics GP puede ser cualquier cuenta de usuario de la aplicación de Microsoft Dynamics GP. Asigne las cuentas de inicio de sesión de SQL específicas del usuario(s) de Microsoft Dynamics GP a la función de base de datos Db_BackupOperator. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Inicie sesión como el propietario de base de datos (DYNSA). 3. 4. DYNSA debe ser el propietario de base de datos de TODAS la bases de datos de Microsoft Dynamics GP. La elección más segura es la opción 4. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin.Opciones 1. Opciones 1. sin embargo.

Restauración de bases de datos También se ofrece la opción de restaurar bases de datos en la aplicación de Microsoft Dynamics GP. Dado que esta opción no requiere que el (los) administrador(es) inicie sesión como el administrador del sistema de SQL Server. trabajos en Microsoft SQL Server y pueden enviar mensajes por correo electrónico a usuarios. La propiedad de objetos también constituye un problema al crear estos objetos. Dado que esta opción no requiere que el (los) administrador(es) inicie sesión como el administrador del sistema de SQL Server. Opciones 1. Alertas de negocio Para la creación o ejecución de alertas de negocio se requieren varios “puntos de contacto” o acceso en Microsoft SQL Server. el acceso a la ventana Restaurar compañía está restringido al inicio de sesión del administrador del sistema (“sa”). es la opción más segura. Inicie sesión en la aplicación como el administrador del sistema (“sa”) para tener acceso a esta ventana (no hay diferencia con las versiones anteriores). tan sólo se incluyen dos opciones para la creación de alertas de negocio. eliminar o dañar datos. Por lo tanto. Opciones 1. 2. Inicie sesión como el propietario de base de datos (DYNSA) para tener acceso a esta ventana. es la opción más segura. Los alertas de negocio crean procedimientos almacenados. 42 P L A N I F I C A C I Ó N D E S E G U R I D A D . 2. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin y utilice esa cuenta para tener acceso a esta ventana. Por ello. La elección más segura es la opción 2. La elección más segura es la opción 3. Debido a que existe el riesgo de que esta característica se emplee incorrectamente para modificar. en especial para los trabajos de Microsoft SQL Server. Existen tres modos de obtener acceso a esta ventana. Inicie sesión en la aplicación como el administrador del sistema (“sa”) y cree las alertas de negocios según sea necesario (no hay diferencia con las versiones anteriores). El administrador del sistema (“sa”) y el propietario de base de datos (DYNSA) tienen acceso a esta ventana. aunque también se puede asignar acceso a otros inicios de sesión. Mantenimiento de SQL La ventana Mantenimiento de SQL ofrece la posibilidad de borrar y crear tablas y procedimientos almacenados desde la aplicación de Microsoft Dynamics GP. no sólo se deben conceder los permisos correctos a las bases de datos de la compañía sino también a objetos existentes en las bases de datos maestra y msdb. 3. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin.

Inicie sesión como el propietario de base de datos (DYNSA). es la opción más segura. Asigne las cuentas de inicio de sesión de SQL específicas del administrador(es) de Microsoft Dynamics GP a la función de servidor fijo SysAdmin. Dado que esta opción no requiere que el (los) administrador(es) inicie sesión como el administrador del sistema de SQL Server. 3.Eliminación de compañías La ventana Eliminar compañía se utiliza para eliminar compañías de Microsoft Dynamics GP. Opciones 1. Las siguientes opciones están disponibles. se puede quitar esta opción modificándola en Microsoft Dexterity® o Visual Basic para modificación de aplicaciones. Eliminación de cuentas de usuario inactivas Los usuarios pueden quitar sus propias conexiones inactivas sin ayuda de un administrador. La Opción 3 es la más segura. 2. P L A N I FI C A C I Ó N D E S E G U R I D AD 43 . Inicie sesión en la aplicación como el administrador del sistema (“sa”) y proceda según sea necesario (no hay diferencia con las versiones anteriores). Si fuera necesario.

44 P L A N I F I C A C I Ó N D E S E G U R I D A D .

no es necesario que el usuario pertenezca a la misma función de base de datos para todas las bases de datos. ¿Por qué una cuenta de usuario debe tener acceso a todas las bases de datos de Microsoft Dynamics GP para eliminar otra cuenta de usuario? Cuando se elimina una cuenta de usuario. ¿por qué no están disponibles las casillas de verificación? Cuando no se cumplen los requisitos para utilizar la ventana Acceso de usuario. En la ventana Acceso de usuario. y que la capacidad de conceder a los usuarios acceso a las bases de datos de la compañía funcione adecuadamente. pero es muy recomendable que así sea. Cuando abro la ventana Acceso de usuario. ¿Debe la cuenta de usuario estar en la misma función de base de datos para todas las bases de datos? Técnicamente. Microsoft Dynamics GP ventanas La información siguiente contiene respuestas a preguntas sobre ventanas de Microsoft Dynamics GP. La habilitación de las casillas de verificación se encuentra determinada por los dos factores siguientes: P L A N I FI C A C I Ó N D E S E G U R I D AD 45 . Microsoft Dynamics GP quita la cuenta de usuario de todas las bases de datos de las cuales es miembro y elimina la conexión SQL. las casillas de verificación no están disponibles. se puede conceder o denegar acceso a las compañías. así como también debe contar con los permisos adecuados a fin de eliminar la cuenta de usuario de SQL Server. • • • Cuentas de usuario Microsoft Dynamics GP ventanas Seguridad en Microsoft Dynamics GP Cuentas de usuario La información siguiente contiene respuestas a preguntas sobre cuentas de usuario. Es posible que un usuario pertenezca a la función DB_OWNER en una base de datos y a DB_ACCESSADMIN y DB_SECURITYADMIN en otra base de datos. Esta información se divide en las secciones siguientes. aparece un mensaje que le avisa sobre esta situación. Para conceder o denegar acceso tan sólo hay que agregar o quitar cuentas de usuario de la base de datos y configurar el usuario como miembro de DYNGRP.Capítulo 8: Preguntas frecuentes La información siguiente contiene preguntas frecuentes sobre Microsoft Dynamics GP. Si el usuario actual no tiene acceso a la base de datos para quitar una cuenta de usuario. Sin embargo. El usuario actual debe tener acceso a cada una de las bases de datos. es aconsejable que todos los usuarios de Microsoft Dynamics GP pertenezcan a la función de base de datos DYNGRP para un correcto funcionamiento de la aplicación.

se debe usar una combinación de funciones de SQL Server a fin de crear la conexión. se deben quitar dichos registros a fin de que el botón Eliminar esté disponible.• Los permisos de base de datos que tiene el usuario actual cuando abre la ventana. El usuario actual debe ser miembro de la función de servidor fijo SecurityAdmin y también de. de usuario del administrador del sistema (“sa”) en la ventana Configuración de usuarios. la función Db_Owner o las funciones Db_AccessAdmin y Db_SecurityAdmin de la base de datos DYNAMICS. Si el usuario actual no pertenece a la función de servidor fijo SysAdmin. Si el usuario actual no pertenece a la función de servidor fijo SysAdmin. al menos. ¿Por qué el botón Eliminar no está disponible en la ventana Configuración de usuarios? El botón Eliminar no está disponible cuando el usuario actual no tiene los permisos adecuados para eliminar una cuenta de usuario. El usuario actual debe ser miembro de la función de Servidor fijo SecurityAdmin y también de. Cumplir con directiva de contraseña. ¿Por qué algunos de los campos de contraseña (Cambiar contraseña en el próximo inicio de sesión. No es posible deshabilitar individualmente cada casilla de verificación según los permisos configurados en la ventana de la base de datos. No se puede cambiar la contraseña del usuario “sa” en la aplicación de Microsoft Dynamics GP debido a que se cifraría y dejaría de ser válida en cualquier otra herramienta de Microsoft SQL Server. • ¿Por qué el botón Guardar no está disponible en la ventana Configuración de usuarios? El botón Guardar no está disponible cuando el usuario actual no tiene los permisos adecuados para crear una cuenta de usuario. al menos. y Cumplir con caducidad contraseña) no están disponibles en la ventana Configuración de usuarios? ¿Cómo puedo comenzar a usar dichos campos? Estas características sólo se admiten cuando Microsoft Dynamics GP se utiliza junto con Microsoft SQL Server 2005 y Windows Server 2003. se debe usar una combinación de funciones de SQL Server a fin de crear la conexión. la función Db_Owner o Db_AccessAdmin de todas las bases de datos existentes en la tabla Maestro de compañía (SY01500). El usuario que ejecuta la acción tiene los permisos de base de datos correctos descriptos en la sección Acceso de usuario de este documento. ¿Por qué el campo Contraseña no está disponible en la ventana Configuración de usuarios? El campo Contraseña no está disponible si se especifica el Id. Si existen registros en la tabla Maestro de compañía que no tienen una base de datos correspondiente. 46 P L A N I F I C A C I Ó N D E S E G U R I D A D . Seguridad en Microsoft Dynamics GP La información siguiente contiene respuestas a preguntas sobre la seguridad en Microsoft Dynamics GP. No es compatible el uso con Microsoft SQL Server 2000.

informes y tablas. Db_BackupOperator: tiene permiso para hacer copias de seguridad de la base de datos. • Servidor fijo SysAdmin: ejecuta cualquier actividad en SQL Server.0 o Windows 2000 y usuarios de SQL Server en la base de datos. Los permisos de esta función abarcan todas las demás funciones de servidor fijo. la barra de acceso rápido u otras ventanas a las que tuvieran acceso). Db_AccessAdmin: agrega o quita grupos y usuarios de Windows NT® 4. También podrían tener acceso a la información mediante informes o mediante el acceso a las tablas donde se almacena la información a través de otra aplicación. Se requiere que cada usuario de Microsoft Dynamics GP sea miembro de la función de base de datos DYNGRP de cada base de datos de Microsoft Dynamics GP. limitar el acceso a paletas (en versiones anteriores a la versión 8. Para que los diccionarios de productos adicionales utilicen las funciones de seguridad. Estos usuarios aún podrían haber tenido acceso a las mismas ventanas mediante otros métodos de exploración (por ejemplo. se deben concede o denegar derechos de acceso a ventanas. ¿qué debo hacer ahora? Debido a que se debe conceder o denegar el acceso a ventanas. Por lo tanto. • • • • • ¿Los productos de integración admiten todas las características de seguridad en Microsoft Dynamics GP Algunas de las características de seguridad no se incluyen actualmente en “todos” los productos adicionales. P L A N I FI C A C I Ó N D E S E G U R I D AD 47 . Db_Owner: realiza las actividades de todas las funciones de base de datos. denominada syUserInRole. Los permisos de esta función abarcan todas las demás funciones de base de datos fijas. Db_SecurityAdmin: administra las funciones y los componentes de las funciones de base de datos de SQL Server 2000 y administra los permisos de instrucciones y objetos en la base de datos. pero probablemente se agreguen en una versión futura. se ha creado una nueva característica. así como también otras actividades de mantenimiento y configuración en la base de datos. informes y tablas. Servidor fijo SecurityAdmin: administra las conexiones al servidor. que permite determinar a qué funciones de base de datos pertenece un usuario. No se seleccionan otras funciones para permitir o denegar acceso a las funciones del producto Microsoft Dynamics GP.0) sólo impedía que los usuarios tuvieran acceso a las ventanas disponibles mediante el método de exploración. Configuré la seguridad limitando el acceso a determinadas paletas en una versión anterior de Microsoft Dynamics GP Dado que Microsoft . es posible que un administrador necesite utilizar el inicio de sesión del administrador del sistema (“sa”) para inicializar o convertir tablas que requieran una conversión.¿La aplicación de Microsoft Dynamics GP reconocerá cualquier función de SQL Server? Microsoft Dynamics GP reconoce y utiliza las siguientes funciones de Microsoft SQL Server. y no simplemente limitar la exploración. Dynamics GP ya no utiliza paletas. Por lo tanto.