lunes, 24 de mayo de 2010

"SEGURIDAD DE LOS USUARIOS"
CUENTAS
Constituyen la principal vía de acceso al sistema. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. CONTRASEÑAS DEBILES:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
CONTRASEÑAS ROBUSTAS:
• El administrador del sistema puede crear contraseñas para todos los usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
PRIORIDADES DE ACCESO
Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.
El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:
*a)Para una aplicación que no esté bajo el control directo de un usuario.
*b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:
• Identificación específica al usuario global al sistema.
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario
En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.

No hay comentarios:

Publicar un comentario