LA INFORMATICA..
  Virus y Seguridad.
 

Restricciones al acceso físico.

 

            Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.

8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.

8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.

 

            Ya que casi todos estos controles de seguridad pueden verse comprometidos (las llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas utilizan una combinación de controles. Por ejemplo, un empleado podría tener que mostrar un distintivo, abrir una puerta con una llave y teclear una contraseña para poder utilizar una computadora asegurada.

            El la época en que las computadoras se encontraban aislados en sótanos, las restricciones físicas eran más que suficiente para mantener alejados a los intrusos. Pero las oficinas modernas, las máquinas y los datos están al alcance de cualquiera, y las redes permiten conectar una computadora con cualquier parte del mundo. En un entorno de red distribuido, la seguridad es mucho más problemática. No es suficiente con restringir el acceso físico a las mainframes cuando el personal o las conexiones de red no lo están. En este caso, se hacen necesarios técnicas de seguridad adicionales (como contraseñas más potentes) para restringir el acceso a las computadoras remotas.

 

 

Contraseñas.

            Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido eran <Fred> y <God>, mientras que en América eran <Love> y <Sex>. Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente.   

            El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo. Muchos sistemas utilizan contraseña para hacer que los usuarios solo puedan acceder a los ficheros relacionados con su trabajo. En muchos casos, dichos ficheros son de solo-lectura, de modo que puedan leerse pero no modificarse. Para prevenir el uso de contraseñas robadas, muchas empresas utilizan sistemas de call-back. Cuando un usuario accede y teclea una contraseña, el sistema cuelga, busca el número de teléfono del usuario y la devuelve la llamada antes de facilitar el acceso.

 

 
  Hoy habia 20 visitantes (37 clics a subpáginas) ¡Aqui en esta página!  
 
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=