Validacion Y Amenazas Al Sistema

Páginas: 3 (575 palabras) Publicado: 28 de noviembre de 2012
Validación y amenazas al sistema.
Validacion: *Identificar cada usuario que esta trabajando en el sistema (usando los recursos). * Uso de contraseñas. *Vulnerabilidad de contraseñas. *Que seancomplejas y difíciles de adivinar. * Cambiarlas frecuentemente. *Peligro de pérdida del secreto.* La contraseña debe guardarse cifrada.
Amenazas: Es una técnica según la cual los usuarios no pueden teneracceso directo a un recurso : *Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. *El usuario solicita el acceso al S. O. *El S. O. niega o permite el acceso. *El acceso lo hace unprograma de vigilancia que luego pasa los resultados al programa del usuario.
Permite: Detectar los intentos de penetración en el momento en que se producen y Advertir en consecuencia.
Lasamenazas basadas en programas utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abusode los servicios y de las conexiones de red. Las amenazas del sistema y de la red crean una situación en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos delusuario.
Amenazas para un sistema y técnicas de prevención y detección de intrusos.
Intrusos. Piratas o hackers.*Los sistemas presentan agujeros por donde los hackers consiguen colarse. *Técnicas deintrusión: *Averiguar contraseñas (más del 80% de las contraseñas son simples). *Probar exhaustivamente. *Descifrar archivo de contraseñas. *Intervenir líneas. *Usar caballos de Troya.
Técnicas deprevención: * Establecer una buena estrategia de elección de contraseñas: *Contraseñas generadas por ordenador (difícil memorización). *Inspección activa (proceso periódico de averiguación). *Inspecciónproactiva (decidir si es buena en su creación.
Tipos de Amenazas: Amenazas pasivas: *Revelación del contenido del mensaje. *Análisis del tráfico: *En caso de que los mensajes vayan encriptados....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas de sistema
  • validacion de sistemas criticos
  • Validación de sistemas críticos.
  • Amenazas al sistema operativo
  • Amenazas fisicas al sistema informatico
  • Amenazas y almacenamientos del sistema
  • Ensayo de calidad y validación de los sistemas expertos
  • Validación de sistemas computarizados

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS