Medidas protección lógica

Descripción

Seguridad Apunte sobre Medidas protección lógica, creado por Guadalupe García el 20/08/2020.
Guadalupe García
Apunte por Guadalupe García, actualizado hace más de 1 año
Guadalupe García
Creado por Guadalupe García hace más de 4 años
4
0

Resumen del Recurso

Página 1

Seguridad lógica.

   Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.    Existe un viejo dicho en la seguridad informática que dicta que todo lo que no está permitido debe estar prohibido y esto es lo que debe asegurar la seguridad lógica.    Los objetivos que se plantean serán: Restringir el acceso al arranque (desde la BIOS), al sistema operativo, los programas y archivos. Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto, actualizando periódicamente los mismos.

Página 2

Controles de acceso.

   Pueden implementarse en la BIOS, el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otra aplicación.

Página 3

Identificación.

   Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se ha almacenado en el equipo y en sus cuentas en línea. Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo: Para abrir nuevas cuentas de tarjetas de crédito. Solicitar una hipoteca. Suplantarle en transacciones en línea.

Página 4

¿Qué hace que una contraseña sea segura?

   Una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Que no sea corta. Combina letras, números y símbolos. Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Utiliza todo tipo de teclas. Utiliza palabras y frases que te resulten fáciles de recordar, pero que a otras personas les sea difícil adivinar.

Página 5

Estrategias que debe evitar en las contraseñas.

No incluyas secuencias ni caracteres repetidos. Cadenas como “12345678”, “222222”, “abcdefg”. Evita utilizar únicamente sustituciones de letras por números o símbolos similares. Por ejemplo, i por 1 o a por @, como en “M1cr0$0ft” o en “C0ntr@señ@”. No utilices el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de tus familiares constituye una mala elección para definir una contraseña. No utilices palabras de diccionario de ningún idioma. Utiliza varias contraseñas para distintos entornos. Evita utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información. Opción de “contraseña en blanco”. Una contraseña en blanco (ausencia de contraseña) en su cuenta es más segura que una contraseña poco segura, como “1234”.      Cuida tus contraseñas y frases codificadas tanto como de la información que protegen. No las reveles a nadie. Protege las contraseñas registradas. No facilites nunca tu contraseña por correo electrónico ni porque se te pida por ese medio. Cambia tus contraseñas con regularidad. No escribas contraseñas en equipos que no controlas.

Página 6

Actualización de sistemas y aplicaciones.

   Es de vital importancia actualizar los sistemas, tanto el sistema operativo como el resto de aplicaciones, tan pronto como sea posible.    Para facilitar esta tarea, la mayoría de aplicaciones tienen la opción de que las actualizaciones se realicen automáticamente    ¿Qué hacen y cómo se realizan las actualizaciones automáticas?  Reparar las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores. El proceso de actualización consiste básicamente en descargar de la página web del fabricante del programa los ficheros necesarios.

Mostrar resumen completo Ocultar resumen completo

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Seguridad Informática
M Siller
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán