unidad4:logica
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad4:logica [03/12/2021 11:44] – [Complejidad de contraseñas] Fernando Valdeón | unidad4:logica [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 3: | Línea 3: | ||
Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | ||
- | * Autenticación de usuarios: | + | * Autenticación de usuarios: |
- | * Listas de control de acceso: | + | * Listas de control de acceso: |
- | * Criptografía: | + | * Criptografía: |
- | * Certificados digitales: | + | * Certificados |
- | * Firmas | + | * Cifrado de unidades de almacenamiento: |
- | * Cifrado de unidades de almacenamiento: | + | |
=====Política de Contraseñas===== | =====Política de Contraseñas===== | ||
====Complejidad de contraseñas==== | ====Complejidad de contraseñas==== | ||
Línea 25: | Línea 24: | ||
Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | ||
- | * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, | + | * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, |
* Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, | * Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, | ||
Línea 39: | Línea 38: | ||
Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, | Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, | ||
- | A packet analyzer used for intercepting traffic on wireless networks is known as a wireless analyzer or WiFi analyzer. A packet analyzer can also be referred to as a network analyzer or protocol analyzer though these terms also have other meanings. | + | |
====Keyloggers==== | ====Keyloggers==== | ||
Un // | Un // |
unidad4/logica.1638531855.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)