Entradas

Mostrando entradas de diciembre, 2017

6.8 Cifrado.

Imagen
Existen muchas defensas frente a los ataques informaticos, que abarcan toda la gama que va desde la metodologia a la tecnologia. La herramienta de caracter mas general que esta a disposicion de los usuarios y de los disenadores de sistemas es la criptografia. En esta seccion vamos a explicar algunos detalles acerca de la criptografia y de su uso en el campo de la seguridad informatica. En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situacion es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicacion ha enviado esos bits. De forma similar, la propia computadora envia bits hacia la red sin tener ninguna forma de determinar quien puede llegar ...

6.7 Validación y amenazas al sistema

Imagen
Identificar cada usuario que esta trabajando en el sistema (usando los recursos). Uso de contrasenas. Vulnerabilidad de contrasenas.          1.- Que sean complejas y dificiles de adivinar.           2.-  Cambiarlas de vez en cuando.            3.-  Peligro de perdida del secreto. La contrasena debe guardare cifrada. Proteccion por Contraseña Las clases de elementos de  autentificacion  para establecer la  identidad de una persona  son: Algo sobre la  persona : Ej.: huellas digitales, registro de la voz, fotografia, firma, etc. Algo  poseido por la persona: Ej.: insignias especiales, tarjetas de identificacion, llaves, etc. Algo  conocido por la persona: Ej.: contrasenas, combinaciones de cerraduras, etc. El esquema mas comun de autentificacion es la  proteccion por contr...