El piano

Páginas: 8 (1867 palabras) Publicado: 13 de febrero de 2014
3.1.6 C ONTROL DE A CCESO I NTERNO

3.1.6.1 P A L A B R A S C L A V E S (P A S S W O R D S )Generalmente  se  utilizan  para  realizar  la  autenticación  del  usuario  y  sirven  para
proteger los datos y aplicaciones. Los controles implementados a través de la utilización depalabras  clave  resultan  de  muy  bajo  costo.  Sin  embargo  cuando  el  usuario  se  ve  en  la
necesidad  de  utilizar  varias  palabras  clave  para  acceder  a  diversos  sistemas  encuentradificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con
lo que se ve disminuida la utilidad de esta técnica.

Se podrá, por años, seguir creando sistemas altamente seguros, pero en última instanciacada uno de ellos se romperá por  este eslabón: la elección de passwords débiles.


·











·

Sincronización de passwords: consiste en permitir que un usuario acceda con la
misma  password  a  diferentes  sistemas  interrelacionados  y,  su  actualizaciónautomática en todos ellos en caso de ser modificada. Podría pensarse que esta es
una  característica  negativa  para  la  seguridad  de  un  sistema,  ya  que  una  vezdescubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a
los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las
personas normalmente suelen manejar una sola password para todos los sitios a losque tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a
guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para
implementar la sincronización de passwords entre sistemas es necesario que todosellos tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar
sus passwords los usuarios. Se define el período mínimo que debe pasar para quelos  usuarios  puedan  cambiar  sus  passwords,  y  un  período  máximo  que  puede
transcurrir para que éstas caduquen.


3.1.6.2 E N C R I P T A C I Ó N



La información encriptada solamente puede ser desencriptada por quienes posean la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • pian
  • El Piano
  • Piano
  • El piano
  • Piano
  • Piano
  • Piano
  • El piano

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS