Herramientas de usuario

Herramientas del sitio


unidad4:logica

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad4:logica [03/12/2021 11:42] – [Complejidad de contraseñas] Fernando Valdeónunidad4:logica [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 3: Línea 3:
  
 Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: Algunas de las medidas establecidas en las políticas de seguridad son las siguientes:
-  * Autenticación de usuarios: +  * Autenticación de usuarios: acto o proceso de confirmar que algo o alguien es quien dice ser. 
-  * Listas de control de acceso: +  * Listas de control de acceso: forma de determinar los permisos de acceso apropiados a un determinado objeto. 
-  * Criptografía: +  * Criptografía: técnicas de cifrado o codificado destinadas a alterar la información de los mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 
-  * Certificados digitales: +  * Certificados o firmas digitales: ficheros digitales emitidos por alguna autoridad,que vincula unos datos de verificación de firma a un individuo, de forma que únicamente él puede firmar, y confirmar su identidad. 
-  * Firmas digitales: +  * Cifrado de unidades de almacenamiento: proteger toda la información de un sistema de almacenamiento mediante el uso de criptografía, evitando la interpretación de esos datos por parte de personas sin autorización.
-  * Cifrado de unidades de almacenamiento:+
 =====Política de Contraseñas===== =====Política de Contraseñas=====
 ====Complejidad de contraseñas==== ====Complejidad de contraseñas====
 Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen: Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen:
  
-  * Utilice una longitud mínima de contraseña de 10 o más caracteres si está permitido. +  * Utilizar una longitud mínima de contraseña de 10 o más caracteres si está permitido. 
-  * Incluya caracteres alfabéticos en minúsculas y mayúsculas, números y símbolos si está permitido. +  * Incluir caracteres alfabéticos en minúsculas y mayúsculas, números y símbolos si está permitido. 
-  * Genere contraseñas al azar cuando sea posible. +  * Generar contraseñas al azar cuando sea posible. 
-  * Evite usar la misma contraseña dos veces (por ejemplo, en múltiples cuentas de usuario y/o sistemas de software). +  * Evitar usar la misma contraseña dos veces (por ejemplo, en múltiples cuentas de usuario y/o sistemas de software). 
-  * Evite la repetición de caracteres, patrones de teclado, palabras del diccionario, secuencias de letras o números. +  * Evitar la repetición de caracteres, patrones de teclado, palabras del diccionario, secuencias de letras o números. 
-    Evite el uso de información que esté o pueda estar asociada públicamente con el usuario o la cuenta, como el nombre de usuario, los nombres de los antepasados o las fechas. +  * Evitar el uso de información que esté o pueda estar asociada públicamente con el usuario o la cuenta, como el nombre de usuario, los nombres de los antepasados o las fechas. 
-    Evite el uso de información que los colegas y/o conocidos del usuario puedan saber que está asociada con el usuario, como nombres de familiares o mascotas, vínculos románticos (actuales o pasados) e información biográfica (por ejemplo, números de identificación, nombres o fechas de ancestros). +  * Evitar el uso de información que los conocidos puedan saber que está asociada con el usuario, como nombres de familiares o mascotas, vínculos románticos e información biográfica (por ejemplo, números de identificación, nombres o fechas de ancestros). 
-    No utilice contraseñas que consistan totalmente en una combinación simple de los componentes débiles antes mencionados.+  * Evitar contraseñas que consistan totalmente en una combinación simple de los componentes débiles antes mencionados. 
 ====Almacenamiento de contraseñas==== ====Almacenamiento de contraseñas====
 Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas.
  
-  * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, aunque en ciertos casos gracias a una cuenta de usuario (Google, Firefox, ...) nos permiten utilizarlas en distintos equipos logueandonos en nuestra cuenta. +  * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, aunque en ciertos casos gracias a una cuenta de usuario (Google, Firefox, etc) nos permiten utilizarlas en distintos equipos logueandonos en nuestra cuenta. 
  
   * Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, y que pueden ser gratuitos o de pago dependiendo de las opciones que estés buscando en ellos. Además de almacenar tus contraseñas, también te enseñan a cuidarlas y gestionarlas. Los gestores de terceros también pueden incluir un sistema para crear automática y aleatoria contraseñas fuertes, así como alertas que te avisan de cuándo tienes contraseñas débiles o excesivamente repetidas en varios servicios. Algunos también tienen sincronización en la nube para poder utilizar estas mismas contraseñas en varios dispositivos. Pueden ser extensiones que se añaden a los navegadores web, o aplicaciones de escritorio.   * Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, y que pueden ser gratuitos o de pago dependiendo de las opciones que estés buscando en ellos. Además de almacenar tus contraseñas, también te enseñan a cuidarlas y gestionarlas. Los gestores de terceros también pueden incluir un sistema para crear automática y aleatoria contraseñas fuertes, así como alertas que te avisan de cuándo tienes contraseñas débiles o excesivamente repetidas en varios servicios. Algunos también tienen sincronización en la nube para poder utilizar estas mismas contraseñas en varios dispositivos. Pueden ser extensiones que se añaden a los navegadores web, o aplicaciones de escritorio.
Línea 38: Línea 38:
  
 Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, datos personales, bancarios, etc. Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, datos personales, bancarios, etc.
-A packet analyzer used for intercepting traffic on wireless networks is known as a wireless analyzer or WiFi analyzer. A packet analyzer can also be referred to as a network analyzer or protocol analyzer though these terms also have other meanings. +
 ====Keyloggers==== ====Keyloggers====
 Un //keylogger// es habitualmente un software permite registrar las pulsaciones del teclado que un usuario realiza en un ordenador ó dispositivo móvil a medida que escribe. La información obtenida por un keylogger puede ser almacenada en en algún archivo o enviada directamente a través de la red.  Un //keylogger// es habitualmente un software permite registrar las pulsaciones del teclado que un usuario realiza en un ordenador ó dispositivo móvil a medida que escribe. La información obtenida por un keylogger puede ser almacenada en en algún archivo o enviada directamente a través de la red. 
unidad4/logica.1638531777.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)