lunes, 24 de mayo de 2010

SEGURIDAD DE USUARIOS

Todos oímos casi a diario noticias sobre un nuevo virus que ha afectado miles de ordenadores en todo el mundo, ataques a telefonía móvil, hackers que se apoderan de ordenadores ajenos, robos de cuentas de e- mail, phishing... y la lista sigue creciendo.

La mayoría de las veces es culpa del propio usuario, y esto no sucedería si estuviera algo más informado sobre lo que es y lo que conlleva la seguridad. Precisamente de este hecho se valen para conseguir sus logros.

Para asegurar nuestro equipo constará de varias secciones:
– Protección del equipo frente al uso de personal no autorizado.
– Protección de ataques desde el exterior.
– Protección del malware (virus, troyanos, espías. )
– Actualizaciones de software y configuraciones por defecto.
– Protección referente a la web.
– Protección referente al e- mail.
– Seguridad en programa s P2P.
– Protección ante nosotros mismos.
– Telefonía fija.
– Telefonía móvil.

Cuenta. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta. Una cuenta de usuario nos permite autenticarnos a los servicios de un sistema. Por lo general nos autoriza accezarlo. Aunque, la autenticación no implica autorización automática.

Contraseña o clave. Forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Prioridades de acceso. Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.

El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:

a)Para una aplicación que no esté bajo el control directo de un usuario.
b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:

• Identificación específica al usuario global al sistema
• Identificación específica al grupo global al sistema
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario

No hay comentarios:

Publicar un comentario