"SEGURIDAD DE LOS USUARIOS"
CUENTAS
Constituyen la principal vía de acceso al sistema. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
Constituyen la principal vía de acceso al sistema. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. CONTRASEÑAS DEBILES:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
CONTRASEÑAS ROBUSTAS:
• El administrador del sistema puede crear contraseñas para todos los usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. CONTRASEÑAS DEBILES:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
CONTRASEÑAS ROBUSTAS:
• El administrador del sistema puede crear contraseñas para todos los usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
PRIORIDADES DE ACCESO
Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.
El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:
*a)Para una aplicación que no esté bajo el control directo de un usuario.
*b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.
Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:
• Identificación específica al usuario global al sistema.
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario
En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.
Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.
El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:
*a)Para una aplicación que no esté bajo el control directo de un usuario.
*b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.
Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:
• Identificación específica al usuario global al sistema.
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario
En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.
No hay comentarios:
Publicar un comentario