Acceso no autorizado

Solo disponible en BuenasTareas
  • Páginas : 2 (480 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de marzo de 2011
Leer documento completo
Vista previa del texto
Acceso no Autorizado.

El acceso no autorizado a un equipo de computo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas , robo de claves por medio de lafamosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.
los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos.
Eshabitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar ungrave riesgo de seguridad, tanto para las empresas como para los propios usuarios.
Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantación de “timeouts” en todoslos PC’s para asegurar que los sistemas cierren automáticamente las sesiones ante un tiempo de inactividad, minimizando así el riesgo de cualquier posible ataque.
De acuerdo a la consultora, un númerosignificativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario.
Los PCs desatendidos facilitan -entre otras acciones- el acceso adatos sensibles y el envío de correos falsos.
Riesgos para las empresas:
Ø Acceso no autorizado a datos personales (por ejemplo, información salarial).
Ø .Acceso no autorizado a informacióncorporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).
Ø Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).
Riesgospara los usuarios:
Ø Lectura no autorizada del correo personal.
Ø Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
Ø Uso del ordenador de forma noautorizada para la realización de daños o ataques a otros sistemas de la red.
De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy en cuenta la...
tracking img