Los controles

Páginas: 10 (2254 palabras) Publicado: 10 de noviembre de 2015
Los controles: son mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad.
Los controles se dividen en tres tipos: Administrativos, Técnicos y Físicos.
Controles técnicos: estánrelacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red
Control de acceso
El sujeto es la entidad que recibe o modifica la información o los datos contenidos en los objetos, puede ser un usuario, programa, proceso, etc. Un objeto es la entidad que provee o contiene lainformación o los datos, puede ser un fichero, una base de datos, una computadora, un programa, una impresora o un dispositivo de almacenamiento.
IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizarla autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc..
Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.

SISTEMAS BASADOS EN ALGO CONOCIDO: CONTRASEÑA
Las contraseñas crean unaseguridad contra los usuarios no autorizados, el sistema de seguridad solo puede confirmar que la contraseña es válida, y si no el usuario está autorizado a utilizar esa contraseña. Es la razón por la que normalmente deben mantenerse en secreto ante aquellos a quien no se le permite el acceso.

La seguridad de las contraseñas se ve afectadas por diversos factores:

Fortaleza de la contraseña: debenser largas, normalmente más de 7 caracteres, y se deben usar combinaciones de letras mayúsculas y minúsculas, números y símbolos.
Forma de almacenar las contraseñas: se debe usar un algoritmo criptográfico irreversible (u función resumen), los más comunes son MD5 y SHA1.
Método de retransmisión de la contraseña: Deben ser transmitida mediante algún método criptográfico, en el caso de las redeslocales se usa con mucha frecuencia Kerberos.
Longevidad de la contraseña deben ser cambiada con cierta periodicidad.
Algunas estrategias que deben evitarse son:

• No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, abcdefg o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
• Evita utilizar sustituciones de letras por símbolos o númerossimilares por ejemplo la i por el 1, la a por la @, o la o por el 0. Estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, con una mayor longitud, errores ortográficos voluntarios, variaciones entre mayúsculas y minúsculas.
• No utilice el nombre de inicio de sesión, cualquier parte del nombre, fecha de nacimiento, numero de la SS o datos similares propios o de tus familiaresconstituye una mala elección.
• No utilices palabras del diccionario de ningún idioma los delincuentes emplean herramientas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios que también abarcan palabras inversas, errores ortográficos comunes y sustituciones esto incluye todo tipo de blasfemias y palabrotas.
• Utiliza varias contraseñas para distintosentornos, si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto toda la información protegida también estará en peligro.
• Evita utilizar sistemas de almacenamiento en linea, si algún usuario malintencionado encuentra estas contraseñas tendrá acceso a toda tu información.
• Opción de contraseña en blanco: Una contraseña en blanco en su cuenta es mas segura que una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control
  • Control
  • Control
  • Control
  • control
  • el control
  • Controladores
  • control

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS