Tarea

Páginas: 5 (1148 palabras) Publicado: 3 de mayo de 2012
Preparación de recomendaciones contra vulnerabilidades
* Autorización y registro de usuario

1. Control de acceso a usuario local y remoto
Existen tipos de cuentas de usuario:
Son cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario, incluyendo el nombre y la contraseña del usuario, permiten que el usuario inicie unasesión en la red y, con los permisos apropiados, tenga acceso a los recursos de la red.
Las contraseñas se asignan cuando uno instala es sistema operativo es cuando definimos password y usuario, Hay diferentes tipos e usuarios para los tipos lugares estas cuentas son:
Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciarsesiones y tener acceso a los recursos del dominio o equipo local. Por ejemplo, un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. La cuenta Invitado está deshabilitada de forma predeterminada. No se debe habilitar esta cuenta en una red de alta seguridad. Para mayor seguridad, cambie el nombre de esta cuenta y asígnele una contraseña.
Administrador(Administrador): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. El Administrador puede realizar todas las tareas, como la creación o modificación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso alos recursos.
Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas.
Para conseguir un mayor grado de seguridad, cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas, cambie el nombre de la cuenta Administrador y sóloinicie una sesión como Administrador para realizar tareas administrativas.
Las cuentas de usuario sirven para tener una seguridad y privacidad en nuestra maquina simplemente para que nadie pueda entrar y ver nuestra información ó para la seguridad de archivos importantes como cuentas de bancos.

2. Certificados digitales
Conocido como certificado de clave pública o certificado de identidadgarantiza la vinculación entre la identidad de un sujeto o entidad como nombre, dirección por ase mencionar unos ejemplos y una clave pública.
El certificado sin más no puede ser utilizado como medio de identificación, pero es una pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y unaidentidad. el titular tiene que utilizar su clave privada para crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña al certificado
El certificado debe contener al menos lo siguiente:
* La identidad del propietario del certificado (identidad acertificar)
* La clave pública asociada a esa identidad,
* La identidad de la entidad que expide y firma el certificado,
* El algoritmo criptográfico usado para firmar el certificado.
En si un certificado es la prueba de la seguridad de la pagina y toda certificación va con su firma digital.
3. Servidores de autenticación
Es un dispositivo que controla el acceso a la red informática.su función es la autentificación de un usuario y la privacidad. Determina lo que puede ver y modificar el usuario, así la información o se divulga
4. Administración de contraseñas
Es impórtate administra los password para que no prevenir o no haya robo de información a personas no autorizadas como personas externas a la empresa o mismo compañeros de la empresa.
* Sistemas biométricos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mi tarea Tu tarea
  • tarea tarea
  • Tarea Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS