OP.AAC.1 Identificación
Guía de implantación
-
Se debe asignar un identificador singular para cada entidad (usuario o proceso) que accede al sistema y para cada rol de cada entidad frente al sistema (administrador, usuario, etc.).
-
De esta manera:
- se puede saber quién recibe qué derechos de acceso,
- se puede saber quién ha hecho qué, y qué ha hecho para corregir o para perseguir.
-
La identificación de usuarios suele ir asociada a una "cuenta de usuario". A menudo se habla de "derechos de una cuenta" para referirse a los derechos del titular de la cuenta. Se dice que los derechos de un usuario son los de su cuenta en el sistema.
-
Se deben gestionar las cuentas de usuario:
- Las cuentas deben ser inhabilitadas cuando:
- el usuario deja la organización o
- cesa en la función para la cual se requería la cuenta de usuario o
- la persona que lo autorizó da orden en contra.
- Las cuentas inhabilitadas deben ser retenidas durante el período necesario para atender a las necesidades de trazabilidad de los registros de actividad asociados a una cuenta (período de retención).
- No deben existir 2 cuentas con el mismo identificador, de forma que no se puedan confundir dos usuarios ni se puedan imputar actividades a usuarios diferentes.
Documentos de referencia
- ISO/IEC 27000 - ISO/IEC 27002:2013: - 9.2.1 - Registro y baja de usuario
- NIST SP 800-53 rev. 4
- [AC-2] Account Management
- [AC-14] Permitted Actions without Identification or Authentication
- [IA-2] Identification and Authentication (Organizational Users)
- [IA-3] Device Identification and Authentication
- [IA-4] Identifier Management
- [IA-5] Authenticator Management
- [IA-8] Identification and Authentication (Non-Organizational Users)