ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fisica Nuclear


Enviado por   •  27 de Mayo de 2014  •  388 Palabras (2 Páginas)  •  209 Visitas

Página 1 de 2

AUTENTICACION DE DOS FACTORES

Los datos y equipos de computacion se pueden proteger mediante tecnicas de proteccion superpuestas para impedir el acceso no autorizado a datos confidenciales. Un ejemplo de proteccio es el uso de una contraseña y una tarjeta inteligente para proteger un activo.

Para aquellos usuarios que necesitan acceder a recursos de red confidenciales,pueden utilizarse un token para proporcionar autenticacion de dos factores. El token puede se de hardware, como una tarjeta de PIN. Cuando los usuarios acceden a un recurso de red, introducen un PIN y un numero que muestra el token.

MANTENIMIENTO DE SEGURIDAD

Los parches son actualizaciones de codigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito. Periodicamente los fabricantes combinan parches y actualizaciones en una aplicación de actualizaciones integral denominada ”paquetes de servicio”.

Es posible realizar uan copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automatica. Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de ususario adecuados.

Un firewall deniega selectivamente el trafico a una PC o a un segmento de red. Los firewall, se implementa una politica de seguridad restrictiva. Se rechaza todo paquete que no este explicitamente permitido. En cambio, una politica de seguridad permisiva permite el acceso a traves de todos los puertos, excepto aquellos que explicitamente denegados.

PROTECCION DE EQUIPOS FISICOS

El hardware se seguridad ayuda a prevenir las infracciones de seguridad y la perdida de datos o equipos. Las medidas de control de acceso de seguridad fisica incluyen cerraduras, vigilancia mediante video y guardia de seguridad. Las tarjetas de acceso protegen las areas fiscas. Ante el extravio o el robo de una tarjeta de acceso, se debe desactivar solo la tarjeta perdida. Si bien el sistema de tarjetas de acceso es mas costoso que las cerraduras se seguridad, si se pierdeuna llave convencional, debe remplazarse la cerradura o cambiarse la combinacion.

Los equipos de red deben colocarse en areas protegidas. Todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, afin de evitar su alteracion o el acceso no autorizado.

Los dispositivos biometricos, que miden la informacion fisica de un usuario, son ideales para las areas extremadamente seguras. No obstante, para la mayoria de organizaciones pequeña, este tipo de soluciones es costosa

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com