4-Mecanismos de seguridad lógica

-Estan ligados a la protección del software y los datos del sistema.

4.1-Autentificación por contraseña

-Este es el m´s comun. Cada sistema diseña su porpia politica de contraseñas,basado en estos aspectos:
  • Vigenica: Se cambia la contraseña cada cierto tiempo. Con lo cual, obligas a establecer una diferente cada vez.
  • Complejidad: Cuanto más compleja sea la contraseña, más dificil es averiguarla. Una contraseña compleja puede ser dificil de recordar. Se considera compleja cuando es de al menos 8 caracteres y mezcla mayúsculas, minúsculas, números y símbolos.
  • Confidencialidad: La contraseña es única, secreta e intransferible. Por norma, deben estar encriptadas. La revelación de la contraseña o cesión es una práctica constitutiva de delito en el código penal. 

4.2 Permisos y politica de usuario

-Los administradores del sistema deben diseñar una estructura que permita a los usuarios realizar su trabajo.

-Esto se consigue aplicando losn permisos y políticas de ususario sobre los recursos del sistema. La forma ms común es creando grupos de usuarios.

-Las directivas de grupo son diseñadas para el control global del sistema.


4.3 Encriptación

-Esla acción de codificar un dato de forma accesible a cual quier usuario. Hay muchas técnicas para encriptar. La criptografía es una rama de la informática que se dedica exclusivamente a esto.

-Puede darse en dos situaciones:
En el almacenamiento y acceso a la información, la técnica se bas a en usar un algoritmo que permita acceder a los datos solo se se concoce la clave.Existen dos tipos: 

-Reversible: Se aplica un algoritmo que convierte los datos que se pueden leer en encriptados. Aplicando el algoritmo inverso, los datos encriptados se pueden leer. Lo importante es la fuerza que tenga el algoritmo.

-Irreversible:  Se aplica un algoritmo que convierte un dato legible en encriptado. No tiene algoritmo inverso. Una vez encriptado, no se puede desencriptar.                               

 Tráfico de información entre dos puntos, la técnica se basa en cifrar el mensaje durante el tiempo que este tramitado y que solo pueda descifrarlo el destinatario. Los sistemas de cifrado mas comunes son:

-Cifrado simétrico: Se usa una lcave para cifrar y descifrar. El inconveniente es que si se conoce la clabe se compromete la seguridad del contenido.

-Cifrado asimétrico o de clave pública:  Se usan dos claves, una pública y una privada. Este cifrado es la base de la firma electrónica.              
                                            
4.4 Protección contra el malware   

-Para prevenirlo hay que seguir los siguiente pasos:
  • No abrir fiecheros que puedan resultar sospechosos, o antes de abririlo analizarlo con un antivirus.
  • Mantener el sistema actualizado y con los parches de seguridad que se requieran
  • Hacer analisis del equipo de forma periódica.   

No hay comentarios:

Publicar un comentario