Created by Guadalupe García
over 4 years ago
|
||
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta que todo lo que no está permitido debe estar prohibido y esto es lo que debe asegurar la seguridad lógica. Los objetivos que se plantean serán: Restringir el acceso al arranque (desde la BIOS), al sistema operativo, los programas y archivos. Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto, actualizando periódicamente los mismos.
Pueden implementarse en la BIOS, el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otra aplicación.
Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se ha almacenado en el equipo y en sus cuentas en línea. Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo: Para abrir nuevas cuentas de tarjetas de crédito. Solicitar una hipoteca. Suplantarle en transacciones en línea.
Una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Que no sea corta. Combina letras, números y símbolos. Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Utiliza todo tipo de teclas. Utiliza palabras y frases que te resulten fáciles de recordar, pero que a otras personas les sea difícil adivinar.
No incluyas secuencias ni caracteres repetidos. Cadenas como “12345678”, “222222”, “abcdefg”. Evita utilizar únicamente sustituciones de letras por números o símbolos similares. Por ejemplo, i por 1 o a por @, como en “M1cr0$0ft” o en “C0ntr@señ@”. No utilices el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de tus familiares constituye una mala elección para definir una contraseña. No utilices palabras de diccionario de ningún idioma. Utiliza varias contraseñas para distintos entornos. Evita utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información. Opción de “contraseña en blanco”. Una contraseña en blanco (ausencia de contraseña) en su cuenta es más segura que una contraseña poco segura, como “1234”. Cuida tus contraseñas y frases codificadas tanto como de la información que protegen. No las reveles a nadie. Protege las contraseñas registradas. No facilites nunca tu contraseña por correo electrónico ni porque se te pida por ese medio. Cambia tus contraseñas con regularidad. No escribas contraseñas en equipos que no controlas.
Es de vital importancia actualizar los sistemas, tanto el sistema operativo como el resto de aplicaciones, tan pronto como sea posible. Para facilitar esta tarea, la mayoría de aplicaciones tienen la opción de que las actualizaciones se realicen automáticamente ¿Qué hacen y cómo se realizan las actualizaciones automáticas? Reparar las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores. El proceso de actualización consiste básicamente en descargar de la página web del fabricante del programa los ficheros necesarios.
Want to create your own Notes for free with GoConqr? Learn more.