unidad4:logica
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad4:logica [03/12/2021 11:42] – [Complejidad de contraseñas] Fernando Valdeón | unidad4:logica [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 3: | Línea 3: | ||
Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | ||
- | * Autenticación de usuarios: | + | * Autenticación de usuarios: |
- | * Listas de control de acceso: | + | * Listas de control de acceso: |
- | * Criptografía: | + | * Criptografía: |
- | * Certificados digitales: | + | * Certificados |
- | * Firmas | + | * Cifrado de unidades de almacenamiento: |
- | * Cifrado de unidades de almacenamiento: | + | |
=====Política de Contraseñas===== | =====Política de Contraseñas===== | ||
====Complejidad de contraseñas==== | ====Complejidad de contraseñas==== | ||
Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen: | Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen: | ||
- | * Utilice | + | * Utilizar |
- | * Incluya | + | * Incluir |
- | * Genere | + | * Generar |
- | * Evite usar la misma contraseña dos veces (por ejemplo, en múltiples cuentas de usuario y/o sistemas de software). | + | * Evitar |
- | * Evite la repetición de caracteres, patrones de teclado, palabras del diccionario, | + | * Evitar |
- | | + | * Evitar |
- | | + | * Evitar |
- | No utilice | + | * Evitar |
====Almacenamiento de contraseñas==== | ====Almacenamiento de contraseñas==== | ||
Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | ||
- | * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, | + | * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, |
* Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, | * Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, | ||
Línea 38: | Línea 38: | ||
Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, | Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, | ||
- | A packet analyzer used for intercepting traffic on wireless networks is known as a wireless analyzer or WiFi analyzer. A packet analyzer can also be referred to as a network analyzer or protocol analyzer though these terms also have other meanings. | + | |
====Keyloggers==== | ====Keyloggers==== | ||
Un // | Un // |
unidad4/logica.1638531777.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)