Seguridad informatica

Páginas: 3 (562 palabras) Publicado: 10 de marzo de 2012
Seguridad en el acceso al ordenador.
Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseñas.

¿Cómo evitamos que personasajenas modifiquen la BIOS?
El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en la configuración de la misma, así como cambios en lasecuencia de arranque, lo que permitiría la puesta en marcha del equipo desde medios extraíbles y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos.

¿Cómo protegerel GRUB con contraseña?
Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos unacontraseña.

Cifrado de particiones.
Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.

Cuotas de disco.
La mayoría de los sistemasoperativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y así evitar la ralentización del equipo por saturación del sistema de ficheros y elperjuicio al resto de los usuarios al limitarles el espacio en el disco.

Autenticación de los usuarios.
Los métodos de autenticación son los mecanismos que una máquina tiene para comprobar que elusuario que intenta acceder es quien dice ser.

Se clasificar en tres grupos, en función de los medios que se vayan a utilizar para identificarse:
• Algo que el usuario sabe y que el resto de laspersonas desconocen: es lo más utilizado.
• Algo que el usuario posee, por ejemplo, una tarjeta de identidad.
• Alguna característica propia del usuario, rasgos físicos o comportamientos.

Políticas decontraseñas.
La seguridad del sistema va a estar fuertemente relacionada con la buena elección de la contraseña y la confidencialidad de la misma. Las empresas suelen tener definidas políticas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS