SlideShare a Scribd company logo
1 of 10
TEMA: Acceso de Claves 
* de 
Claves de acceso 
de usuarios 
estándar 
* Nombre: Juan Pablo G. 
Claves de 
acceso de 
tarjetas 
Seguridad 
de redes
Las claves de acceso es combinación de 
letras números y signos que debe teclearse 
para obtener acceso a un programa o partes 
de un programa determinado. Entre las 
recomendaciones mas habituales a la hora 
de elegir una CLAVE DE ACCESO, no utilizar 
nombres de familiares o amigos, fechas 
concretas( nacimiento, aniversario) 
nombres de mascotas o palabras con 
significado (clave ,acceso ,etc) lo 
recomendable es poner una combinacion de 
letras, numeros y signos
CLAVES DE ACCESO DE USUARIOS ESTANDAR 
 Guest: Tiene acceso de solo lectura (consulta). 
No puede realizar modificaciones 
(escritura/borrado) en la dBase 
 OWNER: Su nivel es 3 y puede realizar 
modificaciones y puede modificar su propio 
password (escritura/borrado). 
 SUPER: Puede realizar algunas operaciones no 
permitidas a los tipos anteriores, puede 
modificar el password de niveles iguales y 
mayores que el suyo (super, owner y guest) 
 SYSOP: Puede modificar el password de todos 
los usuarios y crear nuevos de nivel 3 y 4. 
 Recuerde que estas claves son 
independientes y propias para cada 
dbase (cada área de conexión que 
pueda existir en la instalación). También 
las recomendaciones y observaciones 
indicadas al respecto en la introducción. 
Al seleccionar esta opción aparece una 
ventana (figura 1) que recuerda el 
usuario cuya clave de acceso estamos 
cambiando. No olvide que estas claves 
son sensibles a mayúsculas/minúsculas 
(revise el estado del selector de 
mayúsculas de su teclado) y que su 
longitud debe estar comprendida entre 
8 y 24 caracteres alfanuméricos.
Otras alternativas para control de acceso: 
Las numerosas maneras en las que las contraseñas reusables pueden 
comprometer la seguridad han impulsado el desarrollo de otras técnicas. 
Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los 
usuarios que busca una alternativa más segura. 
Contraseña de un solo uso. Tener contraseña que solamente son válidas en una 
ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los 
usuarios las contraseñas de un solo uso resulten extremadamente inconvenientes y 
línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios solo 
realizan un pequeño número de transacciones cada semana, el uso de contraseñas 
de un solo uso no ha generado insatisfacción en los usuarios en estos casos. 
Controles de acceso: 
Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias 
son demasiado grandes para memorizar y deben almacenarse en una computadora 
local, en un símbolo de seguridad o en un dispositivo de memoria portable, como 
por ejemplo en una MEMORIA FLASH o en un DISCO FLEXIBLE. 
MEDIANTE DISPOSITIVOS MOVILES: 
Existen aplicaciones que permiten enviar una clave encriptada desde un dispositivo 
móvil a una computadora de escritorio. Contraseña que el sitio web al que se ha 
tratado de acceder puede reconocer y aceptar, en lugar de tener que tipearla. 
Algunas de ellas son la desarrollada por la empresa estadounidense CLEFF y la 
denominada LAUNCHKEY.
Las tarjetas de crédito son aquellas que llevan estampas un circuito integrado. 
Este circuito puede contener un microprocesador con un sistema operativo que le 
permite. 
Almacenar 
Encriptar 
Como mecanismo de control de acceso las tarjetas hacen que los datos personales 
y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta aseguran 
la portabilidad, seguridad y confiabilidad en los datos. La incorporación de un 
circuito integrado ofrece tres nuevos elementos que pueden favorecer su 
utilización generalizada. 
Las más importantes son: 
INTELIGENCIA: Es capaz de almacenar cualquier tipo de información, además es 
autónoma en la toma de decisiones al momento de realizar transacciones 
UTILIZA CLAVE DE ACCESO O PIN: Pará poder utilizase es necesario digitar un 
número de identificación personal es posible además incorporar tecnología más 
avanzada como identificación por técnica biométrica.
ZONA ABIERTA: Contiene 
información que no es 
confidencial ( nombre, de 
portador y su dirección) 
ZONA DE TRABAJO: contiene 
información confidencial 
(Aplicaciones bancarias, cupo 
de crédito disponible, el 
número de transacciones 
permitidas en un periodo de 
tiempo) 
ZONA SECRETA: La información es 
totalmente confidencial El contenido de 
estas zonas no es totalmente disponible 
para el portador de la tarjeta, ni tiene 
porque conocerla la entidad que la 
emite ni quien la fábrica
Las primeras llaves de acceso de las que 
hablaremos son los PIN. 
(personal identificación números) son 
pocas la veces que hemos hablado de la 
importancia de tener unas contraseñas para 
acceder a nuestra cuenta de email o a 
nuestras redes sociales. Pero eso, hoy 
queremos hablar de otro de los datos a los 
que tenemos que prestar una especial 
atención: el PIN de nuestras tarjetas de 
crédito. Según un estudio de datagenetics 
en el que se analizaron 3,4 millones de PIN, 
estos son adivinados por los ladrones un 
25% de las veces. 
Estos son los siguientes: 
 1234 
 1111 
 0000 
 1212 
 7777 
 1004 
 2000 
 4444 
 2222 
 6969 
Unos de los datos que más nos ha 
sorprendido ha sido que el 11% los 3,4 
millones de PIN recabados en la 
investigación eran 1234. El estudio 
también advertía de la gran cantidad de 
contraseñas que comenzaban con 1 y 9, 
algo que asociaban a que la gente utiliza 
el año de nacimiento como PIN, por 
ejemplo, 1972 era la contraseña de 1% de 
las personas.
La seguridad física es la “aplicación de 
barreras físicas y procedimientos de 
control, como medidas de prevención y 
contramedidas ante amenazas a los 
recursos e información”. 
La seguridad física se refiere a los 
controles y mecanismo de seguridad 
dentro y alrededor de centro de 
cómputo así como medios de acceso 
remoto del mismo; implementamos 
para proteger el hardware y medios de 
almacenamiento de datos. Es muy 
importante, que por más que nuestra 
organización sea la más segura desde el 
punto de vista de ataques externos, 
hackers, virus, etc... 
Consiste en la aplicación de barreras y 
procedimientos que resguarden el 
acceso a los datos y solo se permitía 
acceder a ellos a las personas 
autorizadas para hacerlo 
Después de ver como muestra red 
puede verse afectado por la seguridad 
física, es importante recalcar que la 
mayoría de los daños que puede sufrir 
un sitio de computo, no será sobre los 
medio físicos, sino contra información 
por el almacenada y procesada.
La definición y el objetivo de la seguridad en 
redes es mantener la integridad disponible, 
privacidad (sus aspectos fundamentales) 
control y autenticidad de la información 
manejada por la computadora. 
2. SEGURIDAD LOGICA 
Controles de acceso 
Identificación 
Transacciones 
Limitación de los 
servicios 
TIPOS DE 
SERGURIDAD: 
1. SEGURIDAD 
FISICA 
Desastres 
Equipamiento 
cableado
Clave de acceso

More Related Content

What's hot

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 

What's hot (17)

Contraseñas
Contraseñas Contraseñas
Contraseñas
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Virus
VirusVirus
Virus
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Viewers also liked

запеченное мясо
запеченное мясозапеченное мясо
запеченное мясо
miosha91
 
Curso escritura académica san marcos 2015
Curso escritura académica san marcos 2015Curso escritura académica san marcos 2015
Curso escritura académica san marcos 2015
mary león flores
 

Viewers also liked (20)

AG 2015 Haute-Savoie - Palmares des meilleurs élevages, Bilan Génétique 2014,...
AG 2015 Haute-Savoie - Palmares des meilleurs élevages, Bilan Génétique 2014,...AG 2015 Haute-Savoie - Palmares des meilleurs élevages, Bilan Génétique 2014,...
AG 2015 Haute-Savoie - Palmares des meilleurs élevages, Bilan Génétique 2014,...
 
ENJOY TAHITI N°0
ENJOY TAHITI N°0ENJOY TAHITI N°0
ENJOY TAHITI N°0
 
Competencias tic
Competencias ticCompetencias tic
Competencias tic
 
El Dinero
El DineroEl Dinero
El Dinero
 
Questionnaire Banque Nationale Maladies Rares
Questionnaire Banque Nationale Maladies RaresQuestionnaire Banque Nationale Maladies Rares
Questionnaire Banque Nationale Maladies Rares
 
запеченное мясо
запеченное мясозапеченное мясо
запеченное мясо
 
Naves industriales
Naves industrialesNaves industriales
Naves industriales
 
¿Que son los piojos y como prevenirlos? El uso de shampoo antipiojos, Gel ant...
¿Que son los piojos y como prevenirlos? El uso de shampoo antipiojos, Gel ant...¿Que son los piojos y como prevenirlos? El uso de shampoo antipiojos, Gel ant...
¿Que son los piojos y como prevenirlos? El uso de shampoo antipiojos, Gel ant...
 
Filosofia
FilosofiaFilosofia
Filosofia
 
Tema 11
Tema 11Tema 11
Tema 11
 
Habilidades tècnicas
Habilidades tècnicasHabilidades tècnicas
Habilidades tècnicas
 
Discours de francois hollande aux nations unies
Discours de francois hollande aux nations uniesDiscours de francois hollande aux nations unies
Discours de francois hollande aux nations unies
 
Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1
 
Curso escritura académica san marcos 2015
Curso escritura académica san marcos 2015Curso escritura académica san marcos 2015
Curso escritura académica san marcos 2015
 
Cuestionario alumno monja
Cuestionario alumno monjaCuestionario alumno monja
Cuestionario alumno monja
 
Investigacion cuantitativa
Investigacion cuantitativaInvestigacion cuantitativa
Investigacion cuantitativa
 
36 3 articulo
36 3 articulo36 3 articulo
36 3 articulo
 
Curriculo ed
Curriculo edCurriculo ed
Curriculo ed
 
Atelier «Encadrement promoteur de la santé» – Suva – SuvaPro
Atelier «Encadrement promoteur de la santé» – Suva – SuvaProAtelier «Encadrement promoteur de la santé» – Suva – SuvaPro
Atelier «Encadrement promoteur de la santé» – Suva – SuvaPro
 
Components del ordinador full 1
Components del ordinador   full 1Components del ordinador   full 1
Components del ordinador full 1
 

Similar to Clave de acceso

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar to Clave de acceso (20)

Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Recently uploaded

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 

Recently uploaded (20)

JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.ppt
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
FORMULACION Y EVALUACION DE PLAN DE NEGOCIO
FORMULACION Y EVALUACION DE PLAN DE NEGOCIOFORMULACION Y EVALUACION DE PLAN DE NEGOCIO
FORMULACION Y EVALUACION DE PLAN DE NEGOCIO
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 

Clave de acceso

  • 1. TEMA: Acceso de Claves * de Claves de acceso de usuarios estándar * Nombre: Juan Pablo G. Claves de acceso de tarjetas Seguridad de redes
  • 2. Las claves de acceso es combinación de letras números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado. Entre las recomendaciones mas habituales a la hora de elegir una CLAVE DE ACCESO, no utilizar nombres de familiares o amigos, fechas concretas( nacimiento, aniversario) nombres de mascotas o palabras con significado (clave ,acceso ,etc) lo recomendable es poner una combinacion de letras, numeros y signos
  • 3. CLAVES DE ACCESO DE USUARIOS ESTANDAR  Guest: Tiene acceso de solo lectura (consulta). No puede realizar modificaciones (escritura/borrado) en la dBase  OWNER: Su nivel es 3 y puede realizar modificaciones y puede modificar su propio password (escritura/borrado).  SUPER: Puede realizar algunas operaciones no permitidas a los tipos anteriores, puede modificar el password de niveles iguales y mayores que el suyo (super, owner y guest)  SYSOP: Puede modificar el password de todos los usuarios y crear nuevos de nivel 3 y 4.  Recuerde que estas claves son independientes y propias para cada dbase (cada área de conexión que pueda existir en la instalación). También las recomendaciones y observaciones indicadas al respecto en la introducción. Al seleccionar esta opción aparece una ventana (figura 1) que recuerda el usuario cuya clave de acceso estamos cambiando. No olvide que estas claves son sensibles a mayúsculas/minúsculas (revise el estado del selector de mayúsculas de su teclado) y que su longitud debe estar comprendida entre 8 y 24 caracteres alfanuméricos.
  • 4. Otras alternativas para control de acceso: Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que busca una alternativa más segura. Contraseña de un solo uso. Tener contraseña que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resulten extremadamente inconvenientes y línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios solo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una MEMORIA FLASH o en un DISCO FLEXIBLE. MEDIANTE DISPOSITIVOS MOVILES: Existen aplicaciones que permiten enviar una clave encriptada desde un dispositivo móvil a una computadora de escritorio. Contraseña que el sitio web al que se ha tratado de acceder puede reconocer y aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada por la empresa estadounidense CLEFF y la denominada LAUNCHKEY.
  • 5. Las tarjetas de crédito son aquellas que llevan estampas un circuito integrado. Este circuito puede contener un microprocesador con un sistema operativo que le permite. Almacenar Encriptar Como mecanismo de control de acceso las tarjetas hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta aseguran la portabilidad, seguridad y confiabilidad en los datos. La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada. Las más importantes son: INTELIGENCIA: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones UTILIZA CLAVE DE ACCESO O PIN: Pará poder utilizase es necesario digitar un número de identificación personal es posible además incorporar tecnología más avanzada como identificación por técnica biométrica.
  • 6. ZONA ABIERTA: Contiene información que no es confidencial ( nombre, de portador y su dirección) ZONA DE TRABAJO: contiene información confidencial (Aplicaciones bancarias, cupo de crédito disponible, el número de transacciones permitidas en un periodo de tiempo) ZONA SECRETA: La información es totalmente confidencial El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene porque conocerla la entidad que la emite ni quien la fábrica
  • 7. Las primeras llaves de acceso de las que hablaremos son los PIN. (personal identificación números) son pocas la veces que hemos hablado de la importancia de tener unas contraseñas para acceder a nuestra cuenta de email o a nuestras redes sociales. Pero eso, hoy queremos hablar de otro de los datos a los que tenemos que prestar una especial atención: el PIN de nuestras tarjetas de crédito. Según un estudio de datagenetics en el que se analizaron 3,4 millones de PIN, estos son adivinados por los ladrones un 25% de las veces. Estos son los siguientes:  1234  1111  0000  1212  7777  1004  2000  4444  2222  6969 Unos de los datos que más nos ha sorprendido ha sido que el 11% los 3,4 millones de PIN recabados en la investigación eran 1234. El estudio también advertía de la gran cantidad de contraseñas que comenzaban con 1 y 9, algo que asociaban a que la gente utiliza el año de nacimiento como PIN, por ejemplo, 1972 era la contraseña de 1% de las personas.
  • 8. La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información”. La seguridad física se refiere a los controles y mecanismo de seguridad dentro y alrededor de centro de cómputo así como medios de acceso remoto del mismo; implementamos para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc... Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permitía acceder a ellos a las personas autorizadas para hacerlo Después de ver como muestra red puede verse afectado por la seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de computo, no será sobre los medio físicos, sino contra información por el almacenada y procesada.
  • 9. La definición y el objetivo de la seguridad en redes es mantener la integridad disponible, privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por la computadora. 2. SEGURIDAD LOGICA Controles de acceso Identificación Transacciones Limitación de los servicios TIPOS DE SERGURIDAD: 1. SEGURIDAD FISICA Desastres Equipamiento cableado