Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Cifrado de Particiones y Cuotas de Disco

Cifrado de Particiones

El cifrado de particiones consiste en cifrar el contenido del disco de tal manera que solo las personas con las claves correctas puedan acceder a la información.

Cuotas de Disco

Para configurar las cuotas de disco en Windows, se debe seleccionar el disco, ir a propiedades y habilitar la cuota de disco. Se puede seleccionar si se desea recibir avisos y si se quiere que estos aparezcan en el visor de sucesos.

Administración Remota con Webmin

Webmin es una herramienta de administración remota. Para acceder, se debe visitar http://localhost:10000/, añadir una excepción de seguridad para la página y luego ingresar con el usuario y contraseña del sistema.

Autenticación de Usuarios

La autenticación de usuarios es un proceso que busca dar seguridad a un sistema o recurso. Existen varios tipos de métodos de autenticación:

  • Algo que el usuario sabe: Contraseñas, PINs, etc.
  • Algo que el usuario posee: Tarjetas de identidad, tokens, etc.
  • Alguna característica propia del usuario: Rasgos físicos o comportamientos, como la huella dactilar, la retina o la forma de teclear. A este tipo de medidas se les conoce como mecanismos biométricos.

Políticas de Contraseñas

Tener una contraseña segura es fundamental para evitar robos de información. Se recomienda:

  • No usar palabras que estén en el diccionario.
  • Combinar caracteres en mayúsculas y minúsculas.
  • Incluir números y caracteres especiales.
  • No escribir la contraseña en ningún sitio.

Sistemas Biométricos

Los sistemas biométricos autentican a los usuarios a través de sus rasgos físicos o conductas. Por ejemplo, portátiles con lector de huella dactilar. Estos sistemas cuentan con un módulo que realiza el proceso de identificación. Primero, mediante sensores, se lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos. Posteriormente, el módulo de identificación lee y extrae la característica para reconocer al usuario.

Tipos de Sistemas Biométricos

  • Verificaciones anatómicas:
    • Mano: huellas dactilares, geometría, venas.
    • Rostro: geometría.
    • Patrones oculares: retina, iris.
  • Verificación del comportamiento:
    • Timbre de la voz.
    • Escritura: uso del teclado, firma del usuario.

Listas de Control de Acceso (ACL)

Las ACL (Listas de Control de Acceso) definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero. Permiten o limitan el acceso a los archivos de manera individual sin tener en cuenta el grupo al que pertenece el usuario.

Vulnerabilidades y Ataques Informáticos

Para evitar vulnerabilidades, es fundamental comprobar las actualizaciones a través de Windows Update. Existen varios tipos de ataques informáticos:

Actividades de Reconocimiento de Sistemas

Estas actividades, aunque relacionadas con los ataques informáticos, no provocan daños directos. Su objetivo es obtener información previa sobre las organizaciones y sus redes, realizando un escaneo de puertos para determinar qué servicios se encuentran activos o un reconocimiento de versiones de sistemas operativos.

Detección de Vulnerabilidades en los Sistemas

Estos ataques buscan detectar posibles vulnerabilidades en un sistema informático para luego desarrollar un programa que permita explotarlas.

Robo de Información Mediante la Interceptación de Mensajes

Estos ataques interceptan mensajes de correo o documentos que se envían a través de redes de ordenadores como Internet, vulnerando la confidencialidad del sistema informático y la privacidad de los usuarios.

Modificación del Contenido y Secuencia de los Mensajes Transmitidos

Estos ataques buscan reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, alterando su contenido o secuencia.

Entradas relacionadas: