Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
0Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguridad de Internet..

Seguridad de Internet..

Ratings: (0)|Views: 55|Likes:

More info:

Published by: Mayra Mucha Guidotti on Jun 22, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/22/2013

pdf

text

original

 
SEGURIDAD EN INTERNET
1
 
| MUCHA GUIDOTTI, MAYRA RUTH
SEGURIDAD EN INTERNET
 Autenticación de usuarios y verificación de la identidad
Dos tipos de autenticación:
 
La autenticación primaria, que ocurre cuando los usuarios escriben sus nombres deusuario, contraseñas y, opcionalmente, nombre de dominio al iniciar la sesión . Elsubsistema de seguridad de Windows existente es responsable de administrar laautenticación en la red.La autenticación secundaria, para que envíe credenciales con las que los usuariosacceden a recursos habilitados con inicio de sesión único protegido. Entre dichosrecursos se pueden contar aplicaciones empresariales, aplicaciones Web, campos protegidos de aplicaciones, direcciones IP, URL, etc.
Situaciones en las que los usuarios deben confirmar suidentidad
Cada vez que un usuario inicie sesión en el entorno, deberá confirmar su identidadindicando su nombre de usuario y contraseña.
 
SEGURIDAD EN INTERNET
2
 
| MUCHA GUIDOTTI, MAYRA RUTH
 No obstante, cuando se producen ciertos sucesos, es necesario un segundo nivel deautenticación para comprobar que el usuario que solicita el cambio es el autorizado parahacerlo.
Suceso Descripción
Un administrador cambia la contraseña primaria de un usuarioCuando los administradores modifican lascontraseñas principales de los usuarios, éstosreciben un mensaje de aviso en el que se les pideque confirmen su identidad. De este modo, segarantiza que el usuario que ha iniciado sesión esel usuario autorizado.Los usuarios restablecen su contraseña primaria con el autoservicio decontraseñas.Cuando los usuarios restablecen su contraseña principal mediante la opción Autoservicio decuentas, se les pide que confirmen su identidad. No use la opción de autenticación Pedirle alusuario que entre su contraseña anterior sihabilitará las funciones de autoservicio.Los usuarios desbloquean sus cuentasde dominio con el autoservicio decontraseñas.Cuando los usuarios desbloquean sus cuentasmediante las funciones del autoservicio, se les pide que confirmen su identidad.Los usuarios cambian sus tipos deautenticación.Por ejemplo, cuando los usuarios cambian demétodo de autenticación , se les pide queconfirmen su identidad.
CONOCER EL USO CORRECTO DE LACONTRASEÑA:
Si otra persona dispone de nuestra clave puede afirmar ser quien no es, lo que comúnmentese conoce como suplantación de identidad y da lugar a cualquier tipo de ataque a cualquier sistema que utilice sólo contraseñas como medio de autenticación.A continuación se dan algunos consejos que nos sirvirán a para crear una contraseña yluego protegerla. Para muchos las recomendaciones parecerán triviales, pero las estadísticasdemuestran que muy pocas personas seguimos estas recomendaciones para proteger nuestraseguridad, ya que es muy común encontrar contraseñas como:- contraseña = Nombre de usuario- Contraseñas triviales como datos personales, mascotas, fechas, parientes, patentes, etc.
 
SEGURIDAD EN INTERNET
3
 
| MUCHA GUIDOTTI, MAYRA RUTH
Creación de una clave:
Se debe tener en cuenta los siguientes consejos para crear una contraseña segura: No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el delusuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares,u otro relacionado). No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I.,fecha de nacimiento, patente del automóvil, etc.).Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) ynuméricos.Deben ser largas, de 8 caracteres o más.Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas.Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas. No es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible derecordar y nos veríamos obligados a anotarla por lo que se logra el efecto contrario aldeseado.
Protección una clave
La protección de la contraseña recae tanto sobre el administrador del sistema como sobre elusuario, ya que al comprometer una cuenta se puede estar comprometiendo todo el sistema.Algunos consejos a seguir: No deben existir ninguna cuenta sin contraseña. Si se es administrador del sistema,repasar este hecho periódicamente. No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->