lunes, 27 de abril de 2015

Seguridad lógica


  • Usuario y contraseña: El sistema me tiene que conocer mediante un usuario, y ese usuario mediante contraseña. La contraseña debe ser fuerte. Para eso, se recomienda que tenga mínimo 6 caracteres, tres tipos distintos de caracteres (mayúsculas, minúsculas y números), y que no sean palabras conocidas. Tampoco deben ser de contenido personal, que tengan fecha de caducidad y que no se pueda repetir. Aunque existen métodos de violación de contraseñas; se busca información personal, si no funciona, se busca en la base de datos contraseñas comunes. En el caso de que esos dos métodos no funcionen, el método infalible es la fuerza bruta, que prueba todas las combinaciones de caracteres posibles hasta que de con la correcta.
  • Instalación de hardware
    • Tarjetas inteligentes: Llevan un chip con firma electrónica induplicable.
    • Cortafuegos internos: A qué se puede acceder y a qué no.
    • Todo sistema tiene diferentes tipos de usuarios, normalmente tres:
      • Administrador: Responsable de seguridad del sistema. Puede cambiar la configuración de la máquina, instalar y desinstalar software, dar de alta y baja los usuarios, cambiar contraseñas y demás.
      • Usuario: Solo puede entrar en el sistema, crear archivos y usar el software instalado, y cambiar su propio perfil.
      • Invitado: Se utiliza para máquinas conectadas a Internet.

No hay comentarios:

Publicar un comentario