Seguridada De Datos Y Programas

Páginas: 4 (916 palabras) Publicado: 26 de mayo de 2012
Seguridad de los datos y programas

Medios de acceso y manipulación ilegal de datos y programas

Guía de clasificación de los datos

Protección contra el acceso no autorizado

Identificaciónde usuarios

Gestión de soportes informáticos

Intrusos Protección de datos

Autorización y control de acceso

Identificación de usuarios
La Identificación y Autenticación de usuariosconstituye uno de los elementos del modelo de seguridad conocido como “AAA” (Autenticación, Autorización y contabilidad)”. Este modelo de seguridad se utiliza para identificar usuarios y controlar su accesoa los distintos recursos de un sistema.

Modelo AAA: Identificación y autenticación de los usuarios: La identificación es el proceso por el cual el usuario presenta una determinada identidad paraacceder a un sistema, mientras que la autenticación permite validar la identidad del usuario. Control del acceso a los recursos del sistema informático (equipos, aplicaciones, servicios y datos),mediante la autorización en función de los permisos y privilegios de los usuarios. Registro del uso de los recursos del sistema por parte de los usuarios y de las aplicaciones, utilizando para ello los“logs” (registros de actividad) del sistema.

Elementos para identificar usuarios Lo que se sabe: contraseñas (passwords), PINs. Lo que se posee (token): tarjeta de crédito, tarjeta inteligente,teléfono móvil, llave USB. Lo que se es: características biométricas del individuo. Lo que se sabe hacer: firma manuscrita, etcétera.

De este modo, a cada usuario se le asigna un identificador onombre de usuario, que tiene asociada una determinada contraseña (password) que permite verificar dicha identidad en el proceso de autenticación Política Gestión de Contraseñas del sistema informáticode la organización: Tamaño mínimo de la contraseña: número mínimo de caracteres que puedan componer (hoy en día se recomienda un tamaño mínimo de caracteres). Caducidad de la contraseña: período...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • programa java conversión datos
  • Programas en los cuales se manejan Bases de Datos
  • Programa de estructura de datos i
  • programa para una red de datos
  • Relación entre redes de datos y el programador
  • programas para bases de datos
  • DESARROLLO DE PROGRAMAS Y MANIPULACIÓN DE DATOS II
  • Base de datos de un programa informatico contable

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS