MODULO V

Páginas: 31 (7580 palabras) Publicado: 22 de mayo de 2015



MODULO V

ADMINISTRA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIÓN.



Yule



1.- Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autenticación.
OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
"Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores,aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que pruebanmillones de posibles claves hasta encontrar la password correcta.
IDENTIFICACIÓN
Identificar: brindar el nombre con la que está autorizado a ingresar. Es el paso previo a la Autenticación. También es denominado login .
Antes de determinar cualquier restricción a los accesos se debe implementar una Matriz de accesos: Tener definido claramente todas las condiciones de accesos a la  Red.  Se debecuestionar: ¿Quién puede ingresar a la Red?, ¿Qué días?, ¿En qué horarios?, ¿A que programas?, ¿A que archivos?, Etc.
Los accesos deben ser siempre restringidos y con la máxima limitación.
Por regla general hay que recordar que en Políticas de Seguridad "Lo que no está expresamente autorizado está PROHIBIDO".
AUTENTICACIÓN
Autenticar: con su clave o Password; está clave luego de ser ingresada se comparacon la que figura en el archivo. Además se puede implementar para reforzar la autenticación:
1.   Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS.
2.  Handshacking.
3.  Control Físico complementario.
CLAVES O PASSWORDS:
Todos los usuarios deben validar su identificación mediante la contraseña (clave) para acceder al sistema. Las claves deben tener las siguientescaracterísticas:

No debe ser fácil, ni corta, ni una palabra conocida.
Debe tener de 6 a 8 dígitos.
Debe incluir Mayúsculas, números y caracteres.
Debe ser secreta.
Abstenerse de usar nombre de familiares u otros datos personales.
Debe ingresarla exclusivamente el usuario, no que sea seleccionada por sistema.
No debe estar en exhibición pública y menos pegarla en el monitor o escritorio.
Única para cadausuario.
Se debe cambiar periódicamente.
Deben estar encriptadas.
Los passwords deben persuadir la acción de los Crackers.
Cracker: es aquel que rompe la seguridad de un sistema para sacar algún beneficio de ello. Para ello utiliza herramientas que decodifican las claves en cuestión de segundos. Para hacer que el Cracker tarde más en descifrar la clave es conveniente incluir mayúsculas, números ycaracteres; que sean de 6 a 8 dígitos; que están encriptadas. De esta manera se supera el tiempo esperado de rotura de la búsqueda por lo que el Cracker va a abandonar en el intento.
El encriptado de las claves le aumenta el tiempo de espera al Cracker.
"Encriptación: usa una técnica -la criptografía- que modifica un mensaje original mediante una o varias claves, de manera que resulte totalmenteilegible para cualquier persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje".
Si se detecta o sospecha que un intruso ha ingresado al sistema se deben cambiar todas las claves de accesos, de esta manera se está cerrando la "puerta" por donde pudo haber ingresado el intruso.
Igualmente si no se detectan intrusos los Passwords se deben cambiar periódicamente.Se recomienda que se lo haga cada tres meses.
HANDSHACKING:
Se traduce como Reconocimiento protocolar, consiste en establecer un diálogo interactivo requiriendo respuesta exacta a un conjunto de preguntas que son parte de las que se encuentran en el archivo de cada usuario. Estas preguntas están relacionadas con la vida particular de cada usuario; se le puede preguntar por el nombre de sus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MODULO V: CUERPO DE LA OBRA
  • metodologia II modulo V
  • Taller de lectuta modulo v-u1-
  • METODOLOGÍA DE INVESTIGACIÓN II MÓDULO V
  • Tarea modulo 4 Habilidades V
  • Modulo v
  • Modulo V
  • Derecho Administrativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS